i
IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN
BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL
IN USER SERVICE) SERVER DENGAN MIKROTIK
(STUDI KASUS: LEMBAGA KETAHANAN NASIONAL (LEMHANNAS)
REPUBLIK INDONESIA)
Oleh
Hanna Syadzwina
107091003418
Oleh :
Prasetyo Uji Muryanto
107091001542
PROGRAM SARJANA (S1) KOMPUTER
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2011 M / 1432 H
ii
IMPLEMENTASI SISTEM WIRELESS SECURITY DAN MANAJEMEN
BANDWIDTH BERBASIS RADIUS (REMOTE AUTHENTICATION DIAL
IN USER SERVICE) SERVER DENGAN MIKROTIK
(STUDI KASUS LEMBAGA KETAHANAN NASIONAL (LEMHANNAS)
REPUBLIK INDONESIA)
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Oleh:
Prasetyo Uji Muryanto
107091001542
PROGRAM SARJANA (S1) KOMPUTER
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI
SYARIF HIDAYATULLAH
JAKARTA
2011 M / 1432 H
iii
iv
v
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKIRPSI INI BENAR-
BENAR ASLI HASIL KARYA SENDIRI YANG BELUM PERNAH
DIAJUKAN SEBAGAI SKRIPSI ATAU KARYA ILMIAH PADA
PERGURUAN TINGGI ATAU LEMBAGA MANAPUN.
Jakarta, Agustus 2011
Prasetyo Uji Muryanto
NIM. 107091001542
vi
ABSTRAK
Prasetyo Uji Muryanto(107091001542), Implementasi Sistem Wireless Security
dan Manajemen Bandwidth Berbasis RADIUS (Remote Authentication Dial In
User Service) Server (Studi Kasus : Lembaga Ketahanan Nasional
(LEMHANNAS) Republik Indonesia) (Di bawah bimbingan Yusuf
Durrachman, MIT, M.Sc dan Hasan Basri, M.Kom).
Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan
teknologi nirkabel (wireless). Masalah yang akan kita hadapi apabila menerapkan
wireless LAN adalah isu tentang keamanannya. Banyak pihak yang masih
mempertanyakan tentang keamanan wireless LAN. Apabila kita
mengimplementasikan wireless LAN, maka kita juga harus mengimplementasikan
sistem keamanan apa yang akan kita terapkan. Solusi atau penanganan yang
dilakukan adalah dengan menggunakan RADIUS (Remote Authentication Dial-In
User Service) server. RADIUS server memiliki protokol AAA (Authentication,
Authorization, Accounting) yang dapat mengatur mekanisme bagaimana tata cara
berkomunikasi, baik antara client ke domain-domain jaringan maupun antar client
dengan domain yang berbeda dengan tetap menjaga keamanan pertukaran data.
Metode pengembangan sistem yang penulis gunakan dalam penelitian ini adalah
Security Policy Development Life Cycle (SPDLC). Dengan pengujian RADIUS
server yang diimplementasikan pada jaringan hotspot Lembaga Ketahanan
Nasional (LEMHANNAS) Republik Indonesia, diharapkan sistem RADIUS
server ini dapat berjalan dengan baik serta cukup efisien dan praktis dalam
menangani permasalahan-permasalahan jaringan hotspot.
Kata kunci : RADIUS Server, AAA, SPDLC.
vii
KATA PENGANTAR
Puji syukur kehadirat Allah SWT Yang Maha Mendengar lagi Maha Melihat
dan atas segala limpahan rahmat, taufik, serta hidayah-Nya sehingga penulis dapat
menyelesaikan penyusunan skripsi ini sesuai dengan waktu yang telah
direncanakan.
Penyusunan skripsi ini adalah merupakan salah satu syarat untuk memperoleh
gelar sarjana komputer pada Jurusan Teknik Informatika di Universitas Islam
Negeri Syarif Hidayatullah Jakarta. Dalam penulisan skripsi ini, tentunya banyak
pihak yang telah memberikan bantuan baik moril maupun materil. Oleh karena itu
penulis ingin menyampaikan ucapan terimakasih yang tiada hingganya kepada :
1. Keluarga tercinta, terutama kedua orang tua saya yang telah memberikan
segala curahan kasih sayang, doa, dan dorongan baik moril maupun
materil kepada penulis.
2. Bapak Yusuf Durrachman, MIT, M.Sc. dan Bapak Hasan Basri, M.Kom,
sebagai dosen wali dan pembimbing dalam penyusunan skripsi ini yang
telah banyak mamberikan bimbingan, nasehat dan arahan kepada penulis.
3. Bapak DR. Syopiansyah Jaya Putra, M.Sis., sebagai Dekan Fakultas Sains
dan Teknologi, Universitas Islam Negeri Syarif Hidayatullah Jakarta..
4. Seluruh dosen dan staff karyawan 2007 di Jurusan Teknik Informatika,
Fakultas Sains dan Teknologi, UIN Syarif Hidayatullah Jakarta.
5. Seluruh staf bagian Telematika LEMHANNAS RI yang turut andil dalam
membantu selesainya skripsi ini, pak donald, pak andra, pak yusak, pak
viii
atmo, kapten zaky, pak rozi, pak admo, pak mbing, pak yanto, pak doril,
bu tusillah dan pegawai lainnya yang tidak dapat penulis sebutkan
namanya satu persatu.
6. Rekan-rekan TI angkatan 2007 yang selalu bersama dalam suka dan duka,
yang selalu men-support penulis. Jangan pernah menyerah ya kawan,
perjuangan masih panjang, terus semangat.
7. Triono anak pondok cabe yang selalu mau membantu menolong penulis
dikala penulis menghadapi kesusahan pada saat perancangan sistem,
terimakasih banyak atas bantuannya kawan.
8. Serta semua pihak yang telah membantu dalam penyusunan laporan ini,
yang tidak dapat penulis cantumkan satu persatu.
Penulis menyadari bahwa skripsi ini masih jauh dari kesempurnaan, maka
saran dan kritik yang konstruktif dari semua pihak sangat diharapkan demi
penyempurnaan selanjutnya.
Akhir kata, semoga Allah SWT senantiasa melimpahkan karunia-Nya dan
membalas segala amal budi serta kebaikan pihak-pihak yang telah membantu
penulis dalam penyusunan skripsi ini dan semoga skripsi ini dapat bermanfaat
bagi semua pihak, khususnya bagi penulis dan para pembaca pada umumnya,
amin.
Depok, Agustus 2011
Penulis
ix
DAFTAR ISI
Halaman Sampul................................................................................................... i
Halaman Judul ..................................................................................................... ii
Halaman Persetujuan Pembimbing....................... Error! Bookmark not defined.
Halaman Pengesahan .......................................................................................... iv
Halaman Pernyataan ............................................................................................ v
Abstrak ........................................................................................................... vi
Kata Pengantar...................................................................................................vii
Daftar Isi ........................................................................................................... ix
Daftar Gambar .................................................................................................xvii
Daftar Tabel...................................................................................................... xxi
Daftar Lampiran ..............................................................................................xxii
BAB I PENDAHULUAN ................................................................................... 1
1.1 Latar Belakang .......................................................................................... 1
1.2 Rumusan Masalah ..................................................................................... 3
1.3 Batasan Masalah........................................................................................ 3
1.4 Tujuan Penelitian....................................................................................... 4
1.5 Manfaat Penelitian..................................................................................... 4
1.5.1 Bagi Penulis ........................................................................................ 4
1.5.2 Bagi Instansi........................................................................................ 5
1.6 Metodologi Penelitian................................................................................ 5
1.6.1 Metodologi Pengumpulan Data ........................................................... 5
x
1.6.2 Metode Pengembangan Sistem ............................................................ 6
1.7 Sistematika Penulisan ................................................................................ 7
BAB II LANDASAN TEORI............................................................................. 8
2.1 Teori Umum............................................................................................ 8
2.1.1 Jaringan (Network) .......................................................................... 8
2.1.2 Klasifikasi Jaringan Komputer......................................................... 9
A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya ......................... 9
B. Klasifikasi Jaringan Berdasarkan Skalanya....................................... 10
C. Klasifikasi Jaringan Berdasarkan Fungsinya..................................... 12
2.1.3 Topologi Jaringan.......................................................................... 13
A. Topologi Fisikal ............................................................................... 13
B. Topologi Logical.............................................................................. 16
2.1.4 Protokol dan Arsitektur Jaringan Komputer................................... 17
A. OSI Model ....................................................................................... 17
B. TCP/IP Model.................................................................................. 20
2.1.5 Perangkat Keras Jaringan .............................................................. 21
A. Network Interface Card (NIC).......................................................... 21
B. Repeater........................................................................................... 21
B. Hub.................................................................................................. 22
C. Bridge .............................................................................................. 22
D. Switch .............................................................................................. 22
E. Router .............................................................................................. 23
2.1.6 Subnetting ..................................................................................... 24
xi
2.2 Teori Khusus ........................................................................................ 25
2.2.1 Wireless LAN................................................................................ 25
2.2.2 Frekuensi Radio ............................................................................ 26
A. Sifat Frekuensi Radio ....................................................................... 26
B. Teknologi Spread Spectrum ............................................................. 29
C. Orthogonal Frequency Division Multiplexing (OFDM).................... 33
2.2.3 Infrastruktur .................................................................................. 34
A. Access Point..................................................................................... 34
B. Antena ............................................................................................. 37
2.2.4 IEEE ............................................................................................. 39
2.2.5 Arsitektur Wireless LAN (WLAN)................................................ 41
A. WLAN Independen (AD-HOC)........................................................ 41
B. WLAN Infrastruktur......................................................................... 41
2.2.6 Interferensi .................................................................................... 42
A. Narrowband ..................................................................................... 42
B. All-band ........................................................................................... 43
C. Co-channel dan Adjacent-channel .................................................... 43
2.2.7 Jangkauan ..................................................................................... 44
2.2.8 Desain Wireless LAN (WLAN)..................................................... 47
2.2.9 Keamanan Wireless LAN (WLAN) ............................................... 48
A. Ancaman Pada Keamanan Wireless LAN......................................... 48
B. Standar Keamanan Wireless LAN .................................................... 51
C. Tujuan Dalam Keamanan Jaringan ................................................... 58
xii
2.2.10 Captive Portal ............................................................................... 59
2.2.11 RADIUS (Remote Access Dial-in User Service) ............................ 60
A. Format Paket Data RADIUS ............................................................ 61
B. Prinsip Kerja RADIUS..................................................................... 62
C. Protokol AAA .................................................................................. 64
2.2.12 Mikrotik ........................................................................................ 66
A. Sejarah Mikrotik .............................................................................. 66
B. Jenis-jenis Mikrotik.......................................................................... 67
C. Level - level Mikrotik ....................................................................... 68
D. Fitur - fitur Mikrotik......................................................................... 68
E. Mikrotik Hotspot.............................................................................. 72
2.3 Studi Sejenis......................................................................................... 73
BAB III METODOLOGI PENELITIAN ....................................................... 77
3.1 Waktu dan Tempat Penelitian .................................................................. 77
3.2 Objek Penelitian ...................................................................................... 77
3.3 Metode Penelitian.................................................................................... 77
3.3.1 Metode Pengumpulan Data............................................................ 77
3.3.2 Metode Pengembangan Sistem ...................................................... 79
3.4 Peralatan Penelitian ................................................................................. 83
3.5 Diagram Alur Penelitian .......................................................................... 86
BAB IV HASIL DAN PEMBAHASAN .......................................................... 87
4.1 Profil LEMHANNAS .............................................................................. 87
4.1.1 Kedudukan LEMHANNAS........................................................... 88
xiii
4.1.2 Tugas LEMHANNAS ................................................................... 88
4.1.3 Fungsi LEMHANNAS .................................................................. 89
4.1.4 Visi dan Misi LEMHANNAS........................................................ 89
4.1.5 Struktur Organisasi........................................................................ 91
4.2 Identifikasi .............................................................................................. 91
4.3 Analisis ................................................................................................... 91
4.3.1 Peta Jaringan LEMHANNAS Saat Ini .............................................. 91
4.3.2 Kebijakan Keamanan .................................................................... 93
4.3.3 Masalah Yang Dihadapi ................................................................ 93
4.3.4 Penanganan Masalah ..................................................................... 94
4.3.5 Kebutuhan Sistem ......................................................................... 96
4.4 Desain (Perancangan) .............................................................................. 97
4.4.1 Perancangan Fisik ......................................................................... 97
4.4.2 Perancangan Logik...................................................................... 100
A. Use Case Diagram.......................................................................... 101
B. Flowchart....................................................................................... 102
4.5 Tahap Implementasi .............................................................................. 104
4.5.1 Membangun RADIUS Server. ..................................................... 105
A. Remote Mikrotik RB 1000.............................................................. 105
B. Konfigurasi IP Address Pada Mikrotik RB 1000............................. 106
C. Konfigurasi Interface Bridge Pada Mikrotik RB1000 ..................... 108
D. Konfigurasi DHCP Server Pada Mikrotik RB 1000 ........................ 109
xiv
E. Konfigurasi Network Address Translation (NAT) Pada Mikrotik RB
1000 .............................................................................................. 111
F. Konfigurasi Static Route ................................................................ 112
G. Menginstall Package RADIUS Server............................................ 113
H. Mengaktifkan RADIUS Server....................................................... 115
I. Konfigurasi Hotspot ....................................................................... 116
J. Konfigurasi User-manager............................................................. 121
K. Membuat User Baru Untuk Pegawai Melalui User Manager .......... 123
L. Membuat Admin Baru Melalui User Manager ................................ 124
4.5.2 Membuat Halaman Login (Captive Portal) RADIUS Server........ 124
4.5.3 Konfigurasi WDS (Wireless Distribution System) Pada Acces Point
Mikrotik RB 333 ......................................................................... 128
4.5.4 Manajemen Bandwidth User........................................................ 133
A. Mengatur Bandwidth Per-user ........................................................ 133
B. Mengatur Bandwidth User Sama Rata Secara Keseluruhan ............ 134
4.5.5 Monitoring Sistem RADIUS Server ............................................ 135
A. Monitoring Melalui User-manager RADIUS ................................. 135
B. Monitoring Melalui Winbox........................................................... 136
4.6 Audit Sistem RADIUS Server............................................................ 136
4.6.1 Optimalisasi Sistem RADIUS Server.............................................. 136
A. Blocking Situs Tertentu.................................................................... 136
B. Menutup Port Tertentu..................................................................... 137
4.6.2 Pengujian Sistem RADIUS Server............................................... 138
xv
4.6.3 Pengujian Sistem RADIUS Dengan Sniffing................................ 139
4.7 Evaluasi Sistem Yang Telah Dibangun .................................................. 141
BAB V KESIMPULAN DAN SARAN .......................................................... 142
5.1 Kesimpulan ........................................................................................... 142
5.2 Saran ..................................................................................................... 143
DAFTAR PUSTAKA ...................................................................................... 144
LAMPIRAN ........................................................ Error! Bookmark not defined.
xvi
DAFTAR GAMBAR
Gambar 2.1 PAN (Personal Area Network)........................................................ 10
Gambar 2.2 LAN (Local Area Network) ............................................................ 10
Gambar 2.3 MAN (Metropolitan Area Network)................................................ 11
Gambar 2.4 WAN (Wide Area Network) ............................................................ 12
Gambar 2.5 Topologi Bus .................................................................................. 13
Gambar 2.6 Topologi Ring................................................................................. 14
Gambar 2.7 Topologi Star.................................................................................. 14
Gambar 2.8 Topologi Tree ................................................................................. 15
Gambar 2.9 Topologi Mesh................................................................................ 16
Gambar 2.10 OSI (Open System Interconnection) .............................................. 17
Gambar 2.11 Gain ............................................................................................. 26
Gambar 2.12 Loss .............................................................................................. 27
Gambar 2.13 Refleksi ........................................................................................ 27
Gambar 2.14 Refraksi ........................................................................................ 28
Gambar 2.15 Difraksi......................................................................................... 28
Gambar 2.16 Peyebaran ..................................................................................... 29
Gambar 2.17 Penyerapan ................................................................................... 29
Gambar 2.18 Perbandingan Narrowband dengan Spread Spectrum .................... 30
Gambar 2.19. Modulasi OFDM.......................................................................... 33
Gambar 2.20 Mode Root .................................................................................... 35
Gambar 2.21 Mode Bridge ................................................................................. 36
xvii
Gambar 2.22 Mode Repeater.............................................................................. 36
Gambar 2.23 Pola Radiasi Antena Omni-directional .......................................... 38
Gambar 2.24 Perbandingan Pola Radiasi Antena Omni-directional .................... 38
Gambar 2.25 Pola Radiasi Antena Directional ................................................... 39
Gambar 2.26 Interferensi Co-channel ................................................................ 43
Gambar 2.27 Interferensi Adjacent channel........................................................ 44
Gambar 2.28 Fresnel Zone................................................................................. 45
Gambar 2.29 Lengkungan Bumi ........................................................................ 46
Gambar 2.30 Cara Kerja Captive Portal............................................................. 60
Gambar 2.31 Format Paket Data RADIUS (J. Hassel, 2002) .............................. 62
Gambar 2.32 Autentikasi Antara NAS Dengan Server RADIUS ........................ 63
Gambar 3.1 Security Policy Development Life Cycle (SPDLC) .......................... 79
Gambar 3.2 Diagram Alur Penelitian ................................................................. 86
Gambar 4.1 Struktur Organisasi LEMHANNAS................................................ 91
Gambar 4.2 Topologi Server LEMHANNAS..................................................... 92
Gambar 4.3 Topologi Jaringan Antar Gedung .................................................... 92
Gambar 4.4 Scaning IP menggunakan Cain ....................................................... 94
Gambar 4.5 Rancangan Topologi RADIUS Server............................................. 98
Gambar 4.6 RancanganTopologi WDS (Wireless Distribution System) .............. 99
Gambar 4.7 Rancangan Topologi Antena Ke Access Point................................. 99
Gambar 4.8 Access Point dan Antena Sektoral pada Gedung Pancagatra
Lantai 4….......................................................................................... 99
Gambar 4.9 Mikrotik RB 1000........................................................................... 99
xviii
Gambar 4.10 Access Point Mikrotik RB 333...................................................... 99
Gambar 4.11 Pigtail......................................................................................... 100
Gambar 4.12 Use Case Diagram User.............................................................. 101
Gambar 4.13 Use Case Diagram Administrator................................................ 101
Gambar 4.14 Flowchart Login User Ke RADIUS Server ................................. 102
Gambar 4.15 Flowchart Login Administrator................................................... 103
Gambar 4.16 Tampilan Awal Winbox.............................................................. 105
Gambar 4.17 Remote Melalui Winbox ............................................................. 106
Gambar 4.18 Address List ................................................................................ 107
Gambar 4.19 Input IP Address ......................................................................... 107
Gambar 4.20 Interface Bridge ......................................................................... 108
Gambar 4.21 Bridge Port ................................................................................ 109
Gambar 4.22 IP Pool....................................................................................... 110
Gambar 4.23 DHCP Server .............................................................................. 110
Gambar 4.24 DHCP Network ........................................................................... 111
Gambar 4.25 Konfigurasi NAT........................................................................ 112
Gambar 4.26 Routing Table ............................................................................. 112
Gambar 4.27 Konfigurasi Routing.................................................................... 113
Gambar 4.28 Package List ............................................................................... 114
Gambar 4.29 File List ...................................................................................... 114
Gambar 4.30 Uploading Packages ................................................................... 115
Gambar 4.31 Setting RADIUS Server .............................................................. 116
Gambar 4.32 Konfigurasi Hotspot Server Profile ............................................. 117
xix
Gambar 4.33 Konfigurasi Hotspot Server......................................................... 118
Gambar 4.34 Konfigurasi Hotspot User Profile................................................ 119
Gambar 4.35 Konfigurasi Hotspot User Profile Untuk Tamu........................... 120
Gambar 4.36 Konfigurasi Hotspot Tamu LEMHANNAS................................. 121
Gambar 4.37 Form Login User Manager ......................................................... 122
Gambar 4.38 Tampilan Utama User-manager.................................................. 123
Gambar 4.39 Add User .................................................................................... 123
Gambar 4.40 Add Customer ............................................................................. 124
Gambar 4.41 Tampilan Standar Halaman Login Hotspot.................................. 125
Gambar 4.42 Login FTP File Zilla ................................................................... 125
Gambar 4.43 Download File Hotspot Melalui FTP File Zilla ........................... 126
Gambar 4.44 Upload File Hotspot Melalui FTP File Zilla................................ 127
Gambar 4.45 Tampilan Login Hotspot (Captive Portal) yang Telah Diubah..... 127
Gambar 4.46 Setting Bridge Access Point Mikrotik RB 333............................. 128
Gambar 4.47 Konfigurasi IP Address Access Point Ke Gedung Pancagatra...... 129
Gambar 4.48 Konfigurasi IP Address Access Point Ke Gedung Trigatra .......... 129
Gambar 4.49 Konfigurasi Interface Wireless Access Point Ke Gedung
Pancagatra ....................................................................................... 130
Gambar 4.50 Konfigurasi Interface Wireless Access Point Ke Gedung
Trigatra ........................................................................................... .130
Gambar 4.51 Konfigurasi Interface WDS Ke Gedung Pancagatra dan Gedung
Trigatra ............................................................................................ 131
xx
Gambar 4.52 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung
Pancagatra. ...................................................................................... 132
Gambar 4.53 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung
Trigatra. ........................................................................................... 132
Gambar 4.54 Pengaturan Bandwidth Per-user .................................................. 134
Gambar 4.55 Pengaturan Bandwidth User Secara Menyeluruh......................... 135
Gambar 4.56 Monitoring User Melalui User-manager RADIUS...................... 135
Gambar 4.57 Monitoring User Melalui Winbox............................................... 136
Gambar 4.58 User Melakukan Login ............................................................... 139
Gambar 4.59 Status User ................................................................................. 139
Gambar 4.60 Invalid Username or Password ................................................... 139
Gambar 4.61 Sniffing Mac Address Menggunakan Chain................................. 140
Gambar 4.62 Sniffing Menggunakan Chain ...................................................... 140
xxi
DAFTAR TABEL
Tabel 2.1 Subnet Mask ....................................................................................... 24
Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan
Bumi.................................................................................................. 46
Tabel 2.3 Signal Loss Chart ............................................................................... 46
Tabel 2.4 Level Mikrotik.................................................................................... 68
Tabel 3.1 Perangkat Keras ................................................................................. 85
Tabel 3.2 Perangkat Lunak................................................................................. 86
xxii
DAFTAR LAMPIRAN
Wawancara 1 ................................................................................................... 146
Wawancara 2 ................................................................................................... 147
Surat Permohonan Riset Dari Universitas......................................................... 148
Surat Izin Riset Dari Instansi............................................................................ 149
Surat Bimbingan Skripsi .................................................................................. 150
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan
teknologi nirkabel (wireless). Teknologi wireless juga diterapkan pada
jaringan komputer, yang lebih dikenal dengan wireless LAN (WLAN).
Kemudahan-kemudahan yang ditawarkan wireless LAN menjadi daya tarik
tersendiri bagi para pengguna komputer dalam menggunakan teknologi ini
untuk mengakses suatu jaringan komputer atau internet.
Masalah yang akan kita hadapi apabila menerapkan wireless LAN adalah
isu tentang keamanannya. Banyak pihak yang masih mempertanyakan tentang
keamanan wireless LAN. Apabila kita mengimplementasikan wireless LAN,
maka kita juga harus mengimplementasikan sistem keamanan apa yang akan
kita terapkan. Banyak hotspot yang tidak menerapkan sistem keamanan yang
memadai, sehingga memungkinkan pengguna yang tidak berhak (ilegal) dapat
masuk ke jaringan hotspot tersebut. Apabila hal ini sampai terjadi, maka
pemilik hotspot tersebut secara langsung maupun tidak langsung akan
dirugikan, penyusup itu dapat saja melakukan perbuatan yang tidak
menyenangkan, seperti mengambil data, dan menyerang komputer-komputer
yang ada di jaringan tersebut.
Sistem keamanan yang paling umum diterapkan pada wireless LAN
adalah dengan metode enkripsi, yaitu WEP (Wired Equivalent Privacy). WEP
2
ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para
pengguna wireless LAN. Hal ini menyebabkan WEP tidak dapat diterapkan
pada hotspot yang dipasang di tempat-tempat umum. Dan karena lubang
keamanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh
pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan lagi.
Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang
menggeser WEP dan menghasilkan keamanan yang lebih baik dari WEP.
WPA bersifat meminta network key kepada setiap wireless client yang ingin
melakukan koneksi ke jaringan. Kekurangan dari WPA ini adalah kurang
optimal dalam pelayanan, dikarenakan setiap user yang ingin mengakses
jaringan diharuskan membawa perangkat wireless-nya untuk meminta
network key kepada administrator (tidak praktis). Serta tidak adanya sistem
informasi bandwidth, user management, dan monitoring membuat
administrator tidak dapat memantau serta mengontrol user maupun
melakukan manajemen bandwidth di dalam jaringan wireless LAN (hotspot).
Saat ini, sistem kemanan jaringan wireless LAN yang ada di lingkungan
Lembaga Ketahanan Nasional (LEMHANNAS) sangatlah minim, bahkan
bisa dibilang tidak menggunakan sistem keamanan yang memadai, karena
tidak adanya sistem autentikasi untuk pengguna hotspot. Oleh karena itu saya
sebagai penulis dan peneliti tertarik untuk menerapkan sebuah sistem
keamanan jaringan wireless yang berbasiskan RADIUS (Remote
Authentication Dial In User Service). Sistem RADIUS server ini diharapkan
dapat membantu administrator jaringan untuk dapat memantau serta
3
mengontrol user dan melakukan manajemen bandwidth di dalam jaringan
wireless LAN (hotspot) yang ada di LEMHANNAS. User yang dimaksud
adalah pengguna jaringan wireless, yatiu pegawai dan tamu yang ada di
lingkungan LEMHANNAS.
1.2 Rumusan Masalah
Berdasarkan latar belakang yang telah diuraikan sebelumnya, terdapat
beberapa permasalahan yang akan diangkat dalam skripsi ini, antara lain:
1. Bagaimana memastikan pengguna jaringan wireless yang kita bangun
adalah user yang telah terdaftar secara resmi atau valid?
2. Bagaimana mengalokasikan layanan apa saja yang berhak diakses
oleh user pada jaringan wireless?
3. Bagaimana cara untuk merekam segala aktifitas user, seperti kapan
user mulai menggunakan jaringan, kapan user mengakhiri koneksinya
dengan jaringan, berapa lama user menggunakan jaringan, berapa
banyak data yang diakses user dari jaringan?
4. Bagaimana desain dan implementasi teknologi RADIUS yang tepat
sesuai dengan kebutuhan LEMHANNAS RI?
5. Bagaimana me-manange bandwidth setiap user yang terkoneksi
dengan jaringan wireless?
1.3 Batasan Masalah
Pada kesempatan kali ini, penulis membatasi permasalahan yang akan
dibahas yaitu hanya pada:
4
1. Analisis infrastruktur jaringan wireless yang ada pada LEMHANNAS.
2. Sistem keamanan jaringan wireless yang akan dibahas hanya untuk
yang terkait dengan backbone yang dikelola secara terpusat melalui
RADIUS server.
3. Pembahasan mengenai masalah keamanan jaringan wireless dibatasi
hanya untuk sistem keamanan menggunakan RADIUS server saja.
4. Penghitungan WLAN propagation seperti FSL (Free Space Loss),
EIRP, RSL, dan Fresnel Zone, tidak dibahas pada penelitian ini.
1.4 Tujuan Penelitian
Penelitian ini bertujuan untuk mengidentifikasi kebutuhan sistem
jaringan nirkabel dan memberikan solusi pada permasalahan dalam
menangani AAA (Authentication, Authorization, Accounting). Yang pada
intinya adalah menangani otentikasi user, otorisasi untuk servis-servis, dan
penghitungan nilai servis yang digunakan user. Selain itu juga, untuk
mengetahui sistem keamanan jaringan wireless serperti apa yang tepat
diterapkan di LEMHANNAS.
1.5 Manfaat Penelitian
1.5.1 Bagi Penulis
1. Untuk memenuhi salah satu syarat kelulusan strata satu (S1),
Teknik Informatika Fakultas Sains dan Teknologi UIN Syarif
Hidayatullah Jakarta.
5
2. Menerapkan ilmu-ilmu yang diperoleh selama kuliah.
3. Dapat menjadi sumbangan karya ilmiah dalam disiplin ilmu
teknologi informasi khusunya bidang jaringan komputer.
4. Dapat dijadikan referensi bagi penelitian berikutnya, khususnya
dalam penanganan kemanan jaringan nirkabel (wireless).
1.5.2 Bagi Instansi
1. Dapat memudahkan dalam memberikan hak akses pada pengguna
layanan, serta mengklasifikasikan para pengguna tersebut.
2. Dapat memudahkan dalam mengontrol para pengguna jaringan
nirkabel.
3. Dapat memudahakan dalam memantau para pengguna jaringan
nirkabel (data record).
1.6 Metodologi Penelitian
1.6.1 Metodologi Pengumpulan Data
Untuk memperoleh data yang dibutuhkan, metode yang digunakan dalam
menganalisis sistem jaringan, metode yang digunakan adalah metode
kepustakaan (library research) dan penelitian di lapangan atau studi kasus.
Adapun dua metode tersebut dapat dijelaskan sebagai berikut:
a. Metodologi Observasi (field research)
Pengumpulan data dan informasi dengan cara meninjau dan
mengamati secara langsung dengan instansi yang bersangkutan.
6
b. Metodologi Wawancara (interview)
Pengumpulan data dan informasi dengan cara melakukan wawancara
secara langsung dengan Kepada Bidang Jaringan Komputer
LEMHANNAS.
c. Metodologi Kepustakaan (library research)
Pengumpulan data dan informasi dengan cara membaca buku-buku
atau artikel referensi yang dapat dijadikan acuan pembahasan dalam
masalah ini.
d. Metodologi Studi Sejenis
Metode pengumpulan data dengan mempelajari penelitian-penelitian
sebelumnya yang memiliki karakteristik sama, baik dari segi teknologi
maupun objek penelitian.
1.6.2 Metode Pengembangan Sistem
Metodologi penelitian yang digunakan dalam tugas akhir ini adalah
Security Policy Development Life Cycle (SPDLC) yang memiliki 6 tahapan,
yaitu :
1. Identifikasi : pokok permasalahan yang berhubungan dengan
keamanan.
2. Analisis : resiko keamanan, ancaman, dan vulnerabilities.
3. Perancangan : mengenai racangan infrastruktur keamanan.
4. Implementasi : penerapan teknologi keamanan.
5. Audit : memeriksa penerapan teknologi keamanan.
6. Evaluasi : mengevaluasi efektivitas dan kebijakan arsitektur.
7
1.7 Sistematika Penulisan
a) BAB I PENDAHULUAN
Bab ini membahas mengenai latar belakang, rumusan masalah, batasan
masalah, tujuan penelitian, manfaat penelitian, metodologi penelitian, dan
sistematika penulisan.
b) BAB II LANDASAN TEORI
Bab ini membahas mengenai teori-teori yang digunakan sebagai landasan
dalam penelitian.
c) BAB III METODOLOGI PENELITIAN
Bab ini membahas mengenai waktu dan tempat penelitian, alat dan bahan
yang digunakan, serta metodologi penelitian yang digunakan penulis.
d) BAB IV HASIL DAN PEMBAHASAN
Bab ini membahas mengenai hasil analisa, desain infrastruktur,
implementasi, dan pengujian infrastruktur sistem keamanan jaringan LAN
nirkabel di LEMHANNAS.
e) BAB V PENUTUP
Bab ini berisi kesimpulan tentang hal-hal yang sudah dicapai dan saran-
saran yang dianggap perlu untuk meningkatkan kemampuan dan
memperbaiki kekurangan pada sistem yang telah dibuat, yang dapat
digunakan untuk pengembangan sistem lebih lanjut dimasa mendatang.
8
BAB II
LANDASAN TEORI
2.1 Teori Umum
Pada bagian ini, akan dijelaskan mengenai pengertian dari jaringan
komputer, klasifikasi jaringan komputer, topologi jaringan, protokol
jaringan, internet, firewall, dan perangkat kerasa pada jaringan.
2.1.1 Jaringan (Network)
Jaringan (network) adalah kumpulan dua atau lebih komputer yang
masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi.
Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja,
namun juga bisa melalui fiber optic, microwave, infrared , bahkan melalui
satelit (Tanenbaum, 2003, p10).
Tujuan dari penggunaan jaringan komputer adalah :
1. Membagi sumber daya : contohnya berbagi pemakain printer, CPU,
memori, dan harddisk.
2. Komunikasi : contohnya surat elektronik, instant messaging, dan
chatting.
3. Akses informasi : contohnya web browsing.
Secara umum jaringan mempunyai beberapa manfaat yang lebih
dibandingkan dengan komputer yang berdiri sendiri. Adapun manfaat yang
didapat dalam membangun suatau jaringan adalah sebagai berikut :
9
1. Sharing resources.
2. Media komunikasi.
3. Integrasi data.
4. Pengembangan dan pemeliharaan.
5. Keamanan data.
6. Sumber daya lebih efisien dan informasi terkini.
2.1.2 Klasifikasi Jaringan Komputer
A. Klasifikasi Jaringan Berdasarkan Tipe Transmisinya
Berdasarkan tipe transmisinya (Tanebaum, 2003, p15), jaringan
dibagi menjadi dua bagian besar yaitu : broadcast dan point to point.
Dalam broadcoast network, komunikasi terjadi dalam sebuah saluran
komunikasi yang digunakan secara bersama-sama, dimana data berupa
paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap
komputer yang ada dalam jaringan tersebut. Paket data hanya akan di
proses oleh komputer tujuan dan akan dibuang oleh komputer yang
bukan tujuan paket tersebut.
Sedangkan pada point to point network, komunikasi data terjadi
melalui beberapa koneksi antar sepasang komputer, sehingga untuk
mencapai tujuannya sebuah paket mungkin harus melalui beberapa
komputer terlebih dahulu. Oleh karena itu, dalam tipe jaringan ini,
pemilihan rute yang baik menentukan baik tidaknya koneksi data yang
berlangsung.
10
B. Klasifikasi Jaringan Berdasarkan Skalanya
1. PAN (Personal Area Network)
Gambar 2.1 PAN (Personal Area Network)<URL:http://iiscayankqm.blogspot.com/2011/07/pan-personal-area-network.html>
PAN (Personal Area Network) adalah jaringan komputer yang
digunakan untuk komunikasi antara peralatan komputer dengan user.
Jangkauan dari PAN biasanya hanya beberapa meter saja (6-9 meter).
PAN dapat digunakan untuk komunikasi antara perangkat pribadi
sendiri (komunikasi intrapersonal), seperti pada PC dengan keyboard
ataupun mouse. Beberapa contoh alat yang digunakan dalam PAN
adalah printer, mesin fax, telephone, PDA atau scanner. PAN dapat
dihubungkan dengan kabel dengan computer buses seperti USB dan
firewire.
2. LAN (Local Area Network)
Gambar 2.2 LAN (Local Area Network)<URL:http://redugm.blogspot.com/2011/01/mengenal-lan.html>
11
LAN (Local Area Network) adalah sebuah jaringan komputer
yang dibatasi oleh area geografis yang relatif kecil dan umumnya
dibatasi oleh area lingkungan seperti perkantoran atau sekolahan dan
biasanya ruang lingkup yang dicakupnya tidak lebih dari 2 km
(Stallings, 2000, p425).
Ciri-ciri LAN adalah sebagai berikut :
a. Beroperasi pada area yang terbatas.
b. Memiliki kecepatan transfer yang tinggi.
c. Dikendalikan secara privat oleh administrator lokal.
d. Menghubungkan peralatan yang berdekatan.
3. MAN (Metropolitan Area Network)
Gambar 2.3 MAN (Metropolitan Area Network)<URL:http://adie-pratama.blogspot.com/2011/04/pengertian-man-metropolitan-
area.html>
MAN (Metropolitan Area Network) adalah suatu jaringan dalam
suatu kota dengan transfer data berkecepatan tinggi, yang
menghubungkan berbagai lokasi seperti kampus, perkantoran,
pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari
12
beberapa LAN. Jangkauan dari MAN adalah 10-50 km, MAN
merupakan jaringan yang tepat untuk membangun suatu jaringan
antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor
pusat yang berada dalam jangkauannya.
4. WAN (Wide Area Network)
Gambar 2.4 WAN (Wide Area Network)<URL:http://ruangsoftware.com/wp-content/uploads/2011/09/wan.jpg>
WAN (Wide Area Network) merupakan jaringan yang ruang
lingkupnya sudah terpisahkan oleh batas geografis dan biasanya
sebagai penghubungnya sudah menggunakan media satelit ataupun
kabel bawah laut (Stallings, 2000, p9).
Ciri-ciri WAN adalah sebagai berikut :
a. Beroperasi pada wilayah geografis yang sangat luas.
b. Memiliki kecepatan transfer yang lebih rendah daripada LAN.
c. Menghubungkan peralatan yang dipisahkan oleh wilayah yang
luas, bahkan secara global.
C. Klasifikasi Jaringan Berdasarkan Fungsinya
1. Client-server
Yaitu jaringan komputer yang didedikasikan khusus sebagai
server. Sebuah service dapat diberikan oleh sebuah komputer atau
13
lebih. Contohnya adalah sebuah domain seperti www.detik.com yang
dilayani oleh banyak komputer web server. Atau bisa juga banyak
service yang diberikan oleh satu komputer. Contohnya adalah server
uinjkt.ac.id yang merupakan suatu komputer dengan multi services
yaitu mail server, web server, file server, database server dan lainnya.
2. Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server
dan juga menjadi client secara bersamaan.
2.1.3 Topologi Jaringan
Topologi adalah struktur yang terdiri dari jalur switch, yang mampu
menampilkan komunikasi interkoneksi diantara simpul-simpul dari sebuah
jaringan (Stallings, 2004, p429).
A. Topologi Fisikal
Topologi fisikal menjelaskan bagaimana susunan dari kabel dan
komputer dan lokasi dari semua komponen jaringan.
Terdapat beberapa topologi fisikal, yaitu :
1. Topologi Bus
Gambar 2.5 Topologi Bus<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-
komputer.html>
14
Topologi bus menggunakan sebuah kabel backbone tunggal
untuk menghubungkan node yang satu dengan yang lainnya
dalam sebuah network, dan hanya mendukung jumlah peralatan
yang terbatas.
2. Topologi Ring
Gambar 2.6 Topologi Ring<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-
komputer.html>
Topologi ring menghubungkan node yang satu dengan yang
lainnya dimana node terakhir terhubung dengan node pertama
sehingga node-node yang terkoneksi tersebut membentuk jaringan
seperti sebuah cincin.
3. Topologi Star
Gambar 2.7 Topologi Star<URL:http://firmansyahhidayat.blogspot.com/2011/04/topologi-jaringan-
komputer.html>
15
Topologi star merupakan topologi yang paling banyak
digunakan dalam dalam dunia networking. Topologi star
menghubungkan semua node ke satu node pusat. Node pusat ini
biasanya berupa hub atau switch. Dalam topologi star, sebuah
terminal pusat bertindak sebagai pengatur dan pengendali semua
komunikasi data yang terjadi. Terminal-terminal lain terhubung
padanya dan pengiriman data dari satu terminal ke terminal
lainnya melalui terminal pusat. Terminal pusat akan menyediakan
jalur komunikasi khusus untuk kedua terminal yang akan
berkomunikasi.
4. Topologi Tree
Gambar 2.8 Topologi Tree<URL:http://doeng-part2.blogspot.com/2011/06/topologi-tree-pohon.html>
Topologi tree terdiri dari beberapa topologi star pada sebuah
bus. Hanya hub yang dapat berhubungan langsung dengan
topologi tree dan setiap hub berfungsi sebagai root dalam
peralatan network.
16
5. Topologi Mesh
Gambar 2.9 Topologi Mesh<URL:http://tkjsmksunandrajat.blogspot.com/2010/10/jenis-jenis-topologi-
jaringan.html>
Topologi mesh bekerja pada konsep route. Topologi ini
memungkinkan node yang satu terhubung atau lebih ke node lain
dalam jaringan tanpa ada suatu pola tertentu.
B. Topologi Logical
Topologi logical dari jaringan adalah bagaimana sebuah host
berkomunikasi melalui medium. Dua tipe topologi logikal yang sering
digunakan adalah Broadcast dan Tooken Passing.
1. Topologi Broadcast
Topologi broadcast berarti setiap host yang mengirim paket
akan mengirimkan paket ke semua host pada media komunikasi
jaringan. Tidak ada aturan rumit siapa yang akan menggunakan
jaringan berikutnya. Peraturannya sederhana “yang pertama
datang , yang pertama dilayani”.
2. Topologi Token-passing
Token-passing, mengendalikan akses jaringan dengan
mempass-kan sebuah token elektronik yang secara sekuensial
akan melalui masing-masing anggota dari jaringan tersebut.
Ketika sebuah komputer mendapatkan token tersebut, berarti
17
komputer tersebut diperbolehkan mengirimkan data pada
jaringan. Jika komputer tersebut tidak memiliki data yang akan
dikirim, maka token akan dilewatkan kekomputer berikutnya.
2.1.4 Protokol dan Arsitektur Jaringan Komputer
A. OSI Model
Model OSI (Open System Interconnection) dikembangkan oleh
International Standard Organization (ISO) sebagai model untuk
merancang komunikasi komputer dan sebagai kerangka dasar untuk
mengembangkan protokol lainnya. Model OSI ini memberikan gambaran
tentang fungsi, tujuan, dan kerangka kerja suatu strutur model referensi
untuk proses yang bersifat logis dalam sistem komunikasi. (Lukas, 2006,
pp22-24)
Karena fungsi jaringan komputer yang sangat kompleks
(Tanenbaum, 2003, p37), maka jaringan komputer ini dibagi dalam 7 OSI
(Open System Interconnection) layer yang dikeluarkan oleh ISO
(International Standards Organization) yang terbagi menjadi berikut:
Gambar 2.10 OSI (Open System Interconnection)<URL: http://mudaers-rembang.blogspot.com/2009/12/model-referensi-jaringan-
terbuka-osi.html>
18
1. Layer 1 Physical
Lapisan ini bertanggung jawab atas transmisi bit stream pada
media fisik dan berhubungan dengan karakteristik mekanik,
elektrik, fungsional, dan prosedural untuk mengakses media fisik.
Beberapa contoh layer 1 adalah kabel UTP, kabel STP, kabel
coaxial, kabel fiber optic, hub, repeater, dan sebagainya.
2. Layer 2 Datalink
Lapisan ini menyediakan transfer informasi melalui jalur fisik
dengan mengirim blok data (frame) yang memerlukan
sinkronisasi, pengontrolan kesalahan, dan fungsi kendali aliran.
Layer ini menangani penerimaan, pengenalan, dan transmisi
pesan Ethernet. Pada lapisan ini digunakan media Ethernet,
Token ring, atau FDDI (Fiber Distributed Data Interface).
Contoh peralatan yang bekerja pada layer ini adalah switch,
bridge, NIC.
3. Layer 3 Network
Lapisan ini bertugas untuk establishing, maintaining, dan
menghentikan koneksi jaringan. Lapisan ini juga bertugas dalam
pemilihan jalur terbaik (path determination) untuk mengirim
suatu dari source ke destination dengan cara routing/switching.
Pada lapisan ini sudah menggunakan software addressing (IP
address) sebagai identifikasi. Contoh peralatan yang bekerja di
layer network adalah Router.
19
4. Layer 4 Transport
Lapisan ini bertugas untuk memastikan bahwa data bisa
diterima sampai ke tujuan (end to end delivery). Lapisan ini
menyediakan transfer transparan data antar sistem akhir, error
checking, dan bertanggung jawab pada recovery error untuk end
to end dan kendali flow. Beberapa contoh protokol yang bekerja
di lapisan ini adalah protokol TCP yang bersifat connection
oriented, dan UDP yang bersifat connectionless.
5. Layer 5 Session
Merupakan lapisan yang mempunyai peran dalam buka dan
tutup session (mengatur session connection dialog). Lapisan ini
mengontrol komunikasi antara aplikasi dengan membuka,
mengelola, dan mengurus sesi antar aplikasi yang bekerja sama.
6. Layer 6 Presentation
Merupakan lapisan yang bertugas untuk memastikan format
data dapat dibaca. Di layer ini dilakukan enkripsi, deskripsi, dan
kompresi data yang ditujukan untuk maksud keamanan.
7. Layer 7 Application (Lapisan Aplikasi)
Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk
user, menyediakan network service untuk aplikasi user. Aplikasi
pada lapisan ini terbagi menjadi dua, yaitu aplikasi client-sever
dan aplikasi non client-server. Contoh dari aplikasi client-server
20
adalah FTP, HTTP, POP3, dan SMTP. Contoh dari aplikasi non
client-server adalah redirector (Map Network Drive).
B. TCP/IP Model
arsitektur protokol TCP/IP merupakan hasil dari penelitian protokol
dan pengembangan pada jaringan percobaan packet-switched,
ARPANET, yang didanai oleh DARPA, dan secara umum sebagai satu
set protokol TCP/IP. Set protokol ini terdiri atas sekumpuluan besar
protokol yang telah diajukan sebagai standard internet oleh IAB.
(Stallings, 2004, p55)
Arsitektur dari TCP/IP dibagi menjadi 4 lapisan yang antara lain
adalah sebagai berikut:
1. Lapisan Aplikasi
Merupakan lapisan yang menjalankan aplikasi-aplikasi untuk
TCP/IP, misalnya seperti pengiriman surat elektronik (email).
Dari tiap aplikasi yang tersedia mempunyai protokol sendiri
misalnya SMTP (Simple Mail Transfer Protocol) untuk
menangani surat elektronik.
2. Lapisan Transport/TCP (Transmission Control Protocol)
Lapisan ini memecahkan data yang akan dikirim menjadi
satuan unit yang sama besarnya disebut datagram di host
pengirim. Kemudian lapisan ini akan memberikan datagram-
datagram tersebut ke lapisan selanjutnya yaitu lapisan IP. Pada
host penerima, lapisan ini bertugas untuk menyatukan kembali
21
paket-paket data sesuai dengan urutan dan memeriksa
keintegrasian data.
3. Lapisan Internet/IP
Lapisan ini akan melakukan pemetaan jalur terhadap
datagram yang dikirimnya dari lapisan sebelumnya yaitu TCP.
Lapisan ini akan memberikan alamat pada datagram sebagai
referensi rute yang akan ditempuh. Alamat tujuan bersama
datagram akan dikirim menjadi suatu paket data.
4. Lapisan Network Access
Merupakan lapisan yang menangani media dan topologi yang
digunakan untuk mengirimkan data dan menerima data. Media
yang digunakan adalah media fisik, seperti kabel, radio, satelit,
dan lain sebagainya.
2.1.5 Perangkat Keras Jaringan
A. Network Interface Card (NIC)
Kartu jaringan atau NIC (Network Interface Card) adalah sebuah
kartu yang berfungsi sebagai jembatan dari komputer ke sebuah jaringan
komputer. Biasa disebut juga sebagai Network Adapter. Setiap NIC
memiliki alamat yang disebut MAC address, yang dapat bersifat statis
tetapi dapat diubah oleh pengguna.
B. Repeater
Repeater adalah sebuah peralatan jaringan yang berfungsi
menangkap sinyal dan mentransmisikan kembali sinyal tersebut dengan
22
kekuatan yang lebih tinggi sehingga sinyal tersebut dapat menempuh
jarak yang lebih jauh. Dengan adanya repeater, jarak antara beberapa
jaringan komputer dapat diperluas.
C. Hub
Hub adalah central connection point pada suatu jaringan. Hub tidak
memiliki fasilitas routing, sehingga semua data yang datang akan di-
broadcast ke semua perangkat yang terhubung padanya. Ada 2 macam
hub, yaitu active hub dan passive hub. Active hub bertindak juga sebagai
repeater sedangkan passive hub hanya berfungsi untuk mentransmisikan
sinyal ke jaringan.
D. Bridge
Bridge adalah sebuah komponen jaringan yang digunakan untuk
memperluas jaringan atau membuat sebuah segmen jaringan. Bridge
beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat
digunakan untuk menggabungkan dua buah arsitektur jaringan yang
berbeda, misalnya antara Token Ring dan Ethernet. Bridge tidak
melakukan konversi terhadap protokol, sehingga agar dua segmen
jaringan yang dikoneksikan ke bridge tersebut dapat terkoneksi, kedua
jaringan tersebut harus memiliki protokol jaringan yang sama (misalnya
TCP/IP).
E. Switch
Switch adalah sebuah peralatan jaringan yang menghubungkan
segmen-segmen jaringan dengan forwading berdasarkan alamat MAC.
23
Switch dapat digunakan sebagai penghubung komputer atau router pada
satu area yang terbatas. Seperti bridge, switch bekerja pada lapisan data
link. Cara kerja switch hampir sama seperti bridge, tetapi switch memiliki
sejumlah port sehingga sering dinamakan multi-port bridge.
F. Router
Router berfungsi untuk menghubungkan network yang satu dengan
yang lain dan memilih jalur yang terbaik (routing) untuk mengirimkan
paket data yang datang dari satu port ke port yang dituju paket data
tersebut. Router mengirimkan paket data berdasarkan IP address.
Router adalah sebuah alat (dedicated) atau berupa aplikasi yang
berfungsi untuk memutuskan pada titik manakah paket data harus
diteruskan. Router pada umumnya terletak pada gateway pada suatu
jaringan. Pada dasarnya cara kerja router hampir serupa dengan bridge,
namun router tidak mampu mempelajari alamat seperti halnya bridge.
Akan tetapi router, seperti yang sudah disebutkan diatas, dapat
menentukan path data antar dua jaringan. Router dapat menghubungkan
dua jaringan berbeda dengan subnet yang berbeda. Router memiliki apa
yang dinamakan routing tabel, yaitu sebuah daftar dari rute yang tersedia
dan mampu memilih rute terbaik untuk sebuah paket data.
Secara umum, router dibagi menjadi dua jenis, yaitu:
1. Static router : adalah router yang memiliki tabel routing statis
yang diset secara manual oleh para administrator jaringan.
24
2. Dynamic router : adalah router yang mengatur tabel routing
secara dinamis. Router dinamis menggunakan routing protokol,
yang secara otomatis menyesuaikan bila ada perubahan topologi
dan lalu lintas pada jaringan.
2.1.6 Subnetting
Subnetting adalah proses membagi atau memecah sebuah network
menjadi beberapa network yang lebih kecil atau yang sering di sebut subnet.
Biasanya penulisan IP address dituliskan seperti contoh: 192.168.1.1 ,
tetapi terkadang dituliskan 192.168.1.1/24. Maksud dari penulisan
192.168.1.1/24, berarti IP address 192.168.1.1 dengan subnet mask
255.255.255.0 (1111111.11111111.11111111.00000000) atau 24 bit subnet
mask diisi dengan angka 1. Konsep ini disebut dengan CIDR (Classless
Inter-Domain Routing) yang diperkenalkan pertama kali tahun 1992 oleh
IEFT.
Tabel 2.1 Subnet Mask
25
2.2 Teori Khusus
Pada bagian ini akan dijelaskan lebih khusus mengenai jaringan yang
berbasis teknologi wireless dan mikrotik.
2.2.1 Wireless LAN
Istilah Jaringan Nirkabel (wireless networking) merujuk kepada
teknologi yang dapat menghubungkan dua komputer atau lebih untuk saling
berkomunikasimenggunakan protokol standar, tetapi tanpa menggunakan
jaringan kabel (Cisco System, 2003). Istilah yang sering digunakan untuk
teknologi ini adalah Wireless Local Area Network (WLAN).
Menurut Wireless LAN Alliance (http://www.wlana.org), WLAN
adalah sistem komunikasi data yang fleksibel sebagai alternatif dari LAN
kabel dalam sebuah gedung atau kampus. WLAN menggunakan gelombang
elektromagnetik dalam proses transmisi data sehingga tidak memerlukan
kabel. Oleh karena itu, WLAN menggabungkan konektivitas data dan
mobilitas pengguna, dan melalui konfigurasi yang disederhanakan,
membuat LAN dapat berpindah-pindah.
Inti dari komunikasi dalam WLAN adalah menggunakan propagasi
gelombang elektromagnetik. Ada dua jenis gelombang yang pada umumnya
digunakan dalam WLAN, yaitu gelombang radio dan gelombang
inframerah. Gelombang radio merupakan gelombang elektromagnetik yang
dapat memancar ke seluruh tempat di muka bumi dan merupakan bagian
dari sistem listrik. Gelombang inframerah merupakan gelombang yang
memiliki spektrum antara spektrum cahaya tampak dan spektrum
26
elektromagnetik, yaitu antara 500.109 - 400.1012 Hz. Aplikasi gelombang
inframerah dalam WLAN tidak terlalu banyak kerena keterbatasan
jangkauan yang diberikan.
2.2.2 Frekuensi Radio
Frekuensi radio merupakan sinyal dengan frekuensi tinggi yang
memiliki arus AC yang melewati konduktor tembaga dan terpancar ke udara
melalui antena. Antena mengubah sinyal dari kabel menjadi sinyal nirkabel
dan sebaliknya. Ketika sinyal frekuensi AC yang tinggi memancar ke udara,
maka sinyal tersebut akan berubah menjadi gelombang radio. Gelombang
radio ini merambat menjauh dari sumbernya (antena) dalam garis lurus ke
setiap arah pada waktu yang sama (Gunawan, 2004, p54).
A. Sifat Frekuensi Radio
1. Gain
Gain adalah suatu keadaan yang digunakan untuk menerangkan akan
pertambahan dalam amplitudo sinyal radio (Gunawan, 2004, p55).
Gambar 2.11 Gain
2. Loss
Loss merupakan istilah yang menyatakan penurunan kekuatan sinyal.
Penyebab loss pada sinyal frekuensi radio secara garis besar dapat
dibagi dua yaitu ketika sinyal masih dalam kabel sebagai sinyal listrik
27
AC berfrekuensi tinggi (hambatan pada kabel dan pemasangan
konektor yang buruk) dan ketika sinyal berpropagasi sebagai
gelombang radio di udara melalui antena (refleksi) (Gunawan, 2004,
p56).
Gambar 2.12 Loss
3. Refleksi
Refleksi terjadi ketika propagasi gelombang elektromagnetik terkena
objek yang berdimensi sangat besar ketika dibandingkan dengan
panjang gelombang yang berpropagasi. Pantulan dari sinyal utama
yang menyebar dari suatu objek pada suatu area transmisi dinamakan
Multipath (Gunawan, 2004, p57).
Gambar 2.13 Refleksi
4. Refraksi
Refraksi merupakan pembelokan sinyal radio ketika melewati medium
yang berbeda kepadatannya. Ketika sinyal frekuensi radio melewati
medium yang lebih padat sinyal akan membelok sedemikian rupa
sehingga arahnya berubah. Ketika melewati medium tersebut,
28
beberapa sinyal akan terpantul dari jalur sinyal awal dan sebagian lagi
akan berbelok memasuki medium tadi dengan arah yang sudah
berubah (Gunawan, 2004, p58).
Gambar 2.14 Refraksi
5. Difraksi
Difraksi terjadi ketika jalur transmisi radio antara pemancar dan
penerima terhalang sesuatu yang memiliki permukaan yang tidak rata
atau kasar. Difraksi berarti gelombang berbelok disekitar objek
penghalang, seperti pada Gambar 2.15, gelombang berubah arah,
perubahan arah ini yang disebut difraksi. (Gunawan, 2004, p59).
Gambar 2.15 Difraksi
6. Penyebaran
Penyebaran terjadi ketika medium yang dilewati gelombang terdiri
dari objek yang memiliki dimensi yang kecil jika dibandingkan
dengan panjang gelombang dari sinyal dan jumlah objek hambatannya
29
besar. Gelombang yang menyebar dihasilkan oleh permukaan yang
tajam, objek yang kecil, ataupun ketidakrataan pada jalur pada tempat
sinyal itu bergerak (Gunawan, 2004, p60).
Gambar 2.16 Peyebaran
7. Penyerapan
Penyerapan terjadi ketika sinyal frekuensi radio terkena suatu objek
dan terserap ke material dari objek tanpa dipantulkan maupun
direfraksikan (Gunawan, 2004, p61).
Gambar 2.17 Penyerapan
B. Teknologi Spread Spectrum
Kebanyakan sistem WLAN menggunakan teknologi spread
spectrum, teknik komunikasi radio wideband yang dikembangkan oleh
militer Amerika Serikat untuk digunakan pada sistem komunkasi yang
mission-critical, aman dan handal. Untuk menjelaskan teknologi spread
spectrum dengan jelas maka terlebih dahulu harus mengenal istilah
transmisi narrowband.
1. Transmisi Narrowband
Transmisi narrowband adalah teknologi komunikasi dimana
hanya menggunakan spektrum frekuensi yang dibutuhkan saja
30
untuk menghantarkan sinyal (Akin, 2002, p46). Pada sistem
komunikasi dengan menggunakan teknologi transmisi
narrowband, maka sistem tersebut akan menjaga agar
menggunakan bandwidth sesempit mungkin untuk
mentransmisikan sinyal.
Teknologi spread spectrum adalah kebalikan dari transmisi
narrowband, dimana pada teknologi spread spectrum digunakan
bandwidth yang jauh lebih lebar dari yang dibutuhkannya agar
dapat mencapai jangkauan yang luas. Karena menggunakan
bandwidth yang lebih sempit, maka transmisi narrowband
mampu memancarkan power level yang lebih tinggi daripada
teknologi spread spectrum, imbasnya adalah keakuratan data
menjadi lebih baik. Karena itu, maka transmisi narrowband
sering disebut dengan high peak power transmission (transmisi
puncak power tinggi) dan teknologi spread spectrum dikenal
dengan low peak power transmission (transmisi puncak power
rendah).
Berikut adalah gambar perbandingan antara transmisi
narrowband dengan teknologi spread spectrum:
Gambar 2.18 Perbandingan Narrowband dengan Spread Spectrum
31
Kekurangan dari transmisi narrowband ini adalah mudah
mengalami jamming dan interferensi. Hal ini dikarenakan
sempitnya bandwidth yang digunakan. Untuk mengacaukan
sistem narrowband dengan menggunakan jamming sangat mudah.
Jamming adalah gangguan pada jaringan yang diakibatkan oleh
adanya power yang sangat besar yang mengangkut sinyal-sinyal
yang tidak diperlukan melalui bandwidth yang sama dengan
sinyal yang dibutuhkan, akibatnya sinyal yang power-nya lebih
rendah akan terhalangi. Analogi dari jamming ini adalah seperti
bunyi suara kereta api yang menutupi suara sekitar.
2. Spread Spectrum
Spread spectrum menggunakan power yang jauh lebih rendah
daripada transmisi narrowband, akibatnya spread spectrum
mampu mencakup jangkauan yang jauh lebih lebar. Spread
spectrum sukar untuk diganggu dengan jamming, karena sinyal
yang dikirimkan sangat kecil power-nya sehingga menyerupai
noise. Jika dari sisi receiver, frekuensi tidak disesuaikan dengan
sisi transmitter, maka sinyal spread spectrum hanya terlihat
seperti background noise. Karena banyak radio penerima
menerima sinyal spread spectrum sebagai noise, maka radio
penerima tersebut tidak akan mendemodulasikan sinyal spread
spectrum. Hal ini mengakibatkan transmisi data dengan
menggunakan spread spectrum menjadi lebih aman.
32
Teknologi spread spectrum menukarkan efektifitas
bandwidth dengan kehandalan, kemananan, dan integritas
komunikasi. Dengan kata lain, teknologi spread spectrum
menggunakan bandwidth yang jauh lebih besar dibandingkan
dengan komunikasi narrowband. Juga, teknologi spread spectrum
menghasilkan sinyal yang lebih sukar dideteksi dibandingkan
dengan teknologi narrowband. Ada dua jenis teknologi spread
spectrum, yaitu frequency hopping dan direct sequence.
a. Frequency Hopping Spread Spectrum (FHSS)
Frequency hopping spread spectrum (FHSS) adalah teknik
spread spectrum yang menggunakan kelincahan frekuensi
untuk menyebar dalam lebih dari 83 MHz (Akin, 2002, pp
50-55). Kelincahan frekuensi mengacu pada kemampuan
radio untuk mengubah frekuensi transmisi secara
mendadak dalam jangkauan bandwidth-nya. FHSS
memiliki 22 pola hop yang dapat dipilih. FHSS memiliki
79 channel pada bandwidth 2.4 GHz. Setiap channel
menempati bandwidth sebesar 1 MHz.
b. Direct Sequence Spread Spectrum (DSSS)
Direct sequence spread spectrum (DSSS) merupakan
metode dimana pengirim dan penerima sama-sama
menggunakan set frekuensi sebesar 22 MHz yang sama
(Akin, 2002, pp 55-58). Karena menggunakan channel
33
yang lebar, memungkinkan DSSS mentransmisikan data
pada data rate yang lebih tinggi daripada FHSS.
C. Orthogonal Frequency Division Multiplexing (OFDM)
OFDM bekerja dengan membagi sebuah data carrier berkecepatan
tinggi ke dalam beberapa subdata carrier yang lebih lambat yang
kemudian ditransmisikan secara paralel. Setiap data carrier berkecepatan
tinggi memiliki bandwidth sebesar 20 MHz dan terbagi menjadi 52
subchannel, dengan lebar masing-masing subchannel 300KHz. OFDM
menggunakan 48 subchannel untuk pengiriman data dan sisanya untuk
error correction.
Gambar 2.19. Modulasi OFDM
Setiap subchannel OFDM adalah selebar 300KHz. Total data rate
terendah, Binary Phase Shift Keying (BPSK), digunakan untuk
mengubah data 125Kbps per-channel menghasilkan data rate 6Mbps.
Menggunakan Quadrature Phase Shift Keying (QPSK), dengan data 250
Kbps per channel akan menghasilkan data rate sebesar 12Mbps. Pada
akhirnya data rate 54Mbps akan dihasilkan dengan menggunakan 64-
level Qaudrature Amplitude Modulation (64-QAM).
34
2.2.3 Infrastruktur
Dalam membangun sebuah jaringan wireless LAN, diperlukan beberapa
macam perangkat utama serperti:
A. Access Point
Pada dasarnya, Access Point (AP) adalah perangkat di WLAN yang
setara dengan hub di LAN konvensional. AP berfungsi untuk menerima,
melakukan buffer, dan mengirimkan data antara WLAN secara
berkelompok. Sebuah access point biasanya terhubung dengan jaringan
kabel menggunakan Ethernet, dan berkomunikasi dengan perangkat
wireless lainnya menggunakan antena.
Dalam Wifi, dapat dilakukan pengaturan channel dan zone. Jarak
sinyal 2,4 Ghz yang dimiliki Wifi dibagi menjadi beberapa band atau
channel, sama seperti channel televisi. Di berbagai Negara, peralatan
Wifi menyediakan sebuah perangkat dari channel yang tersedia untuk
dapat dipilih. Sebagai contoh, di Amerika, tiap channel Wifi 1-11 dapat
dipilih setiap mengatur wireless LAN (WLAN). Pengaturan channel
Wifi menyediakan satu cara untuk menghindari gangguan dari sistem
wireless yang lain. Banyak produsen menjadikan channel mereka
menjadi satu dari channel yang tidak dapat dicocokkan. Sebagai contoh,
produk D-Link, menjadikan channel mereka menjadi channel 6.
Channel yang digunakan dapat dipilih melalui WLAN yang beroperasi
atau untuk menghindari gangguan dari peralatan wireless yang lain yang
35
beroperasi di jarak frekuensi 2,4 Ghz. Contohnya seperti telepon 2,4 Ghz
wireless dan produk wireless X-10.
Access point dapat dikonfigurasi ke dalam tiga mode berbeda, yaitu
mode root, mode repeater, dan mode bridge.
1. Mode Root
Mode root digunakan ketika access point terhubung ke jaringan
kabel melalui interface kabel yang dimilikinya. Mode root
merupakan mode default yang dimiliki oleh kebanyakan access
point. Ketika dalam mode root, access point dapat
berkomunikasi dengan access point lain yang juga terhubung ke
dalam satu segmen jaringan kabel. Komunikasi ini dibutuhkan
untuk fungsi roaming seperti reasosiasi, ketika client bergerak
dari satu access point ke access point lain. Client sebuah access
point dapat juga berkomunikasi dengan client access point
lainnya melalui jaringan kabel antara kedua access point.
Gambar 2.20 Mode Root<URL:http://atkha4039.blogspot.com/>
2. Mode Bridge
Dalam mode bridge, access point berfungsi sama seperti wireless
bridge. Wireless bridge tidak dapat digunakan untuk
36
menghubungkan client jaringan nirkabel ke jaringan kabel, tetapi
menghubungkan dua buah jaringan kabel secara nirkabel
Gambar 2.21 Mode Bridge<URL:http://atkha4039.blogspot.com/>
3. Mode Repeater
Dalam mode repeater, access point menghubungkan client
jaringan nirkabel ke access point lain yang terhubung ke jaringan
kabel. Ketika access point dalam mode repeater, maka port
Ethernet akan dalam keadaan disabled. Penggunaan access point
dengan mode repeater tidak disarankan karena sel antara access
point root dengan access point repeater harus saling overlap
minimal 50%. Sehingga jarak yang dapat dicapai access point ke
client menjadi berkurang. Selain itu, karena access point repeater
berkomunikasi dengan access point root dan client jaringan
nirkabel menggunakan media yang sama (media nirkabel), maka
throughput yang diberikan akan menurun dan akan terjadi latency
yang besar.
Gambar 2.22 Mode Repeater<URL:http://atkha4039.blogspot.com/>
37
B. Antena
Antena adalah alat yang digunakan untuk mentransmisikan dan atau
menerima gelombang radio. Antena bekerja dengan mengubah
gelombang terarah menuju gelombang freespace dan sebaliknya, dengan
tujuan agar gelombang terarah dapat merambat pada freespace dan
gelombang freespace dapat ditangkap oleh antena. Karena fungsinya
tersebut, antena menjadi bagian yang tidak terpisahkan dalam transmisi
wireless.
Directivity adalah kemampuan antena untuk memfokuskan energi ke
arah tertentu dibandingkan pada arah lain. Pola radiasi antena
digambarkan sebagai kuat relatif dari medan elektromagnetik yang
dipancarkan oleh antena ke segala arah pada jarak yang konstan. PoE
(Power Over Ethernet) merupakan metode mengirimkan listrik DC ke
access point atau wireless bridge melalui kabel Ethernet UTP cat 5.
Bila dilihat dari pola radiasinya, maka antena dibagi menjadi dua
macam, yaitu antena omni-directional dan directional.
1. Antena Omni-directional
Antena omni-directional dirancang untuk memberikan
pelayanan dalam radius 360 derajat dari titik lokasi. Sangat cocok
bagi access point untuk memberikan layanan dalam jarak dekat 1-
4 km. Antena jenis ini biasanya mempunyai gain rendah 3-10
dBi.
38
Potongan medan horizontal memperlihatkan radiasi yang
hampir berbentuk lingkaran 360 derajat. Potongan medan vertikal
memperlihatkan penampang yang medan yang sangat tipis pada
sumbu vertikal. Hal ini berarti hanya stasiun-stasiun yang berada
di muka antena saja yang akan memperoleh sinyal yang kuat,
stasiun yang berada di atas antena akan sulit memperoleh sinyal.
Antena omni-directional dengan gain yang besar
memberikan coverage horizontal yang lebih jauh, sedangkan
coverage secara vertikal berkurang.
Gambar 2.23 Pola Radiasi Antena Omni-directional
Gambar 2.24 Perbandingan Pola Radiasi Antena Omni-directional
2. Antena Directional
Antena directional digunakan untuk komunikasi point-to-
point dengan wireless bridging. Semakin besar gain yang dimiliki
oleh sebuah antena directional, semakin sempit pula lebar fokus
pemancaran gelombang radionya. Bentuknya kira-kira seperti
bola baik pada potongan medan horizontal maupun vertikalnya.
39
Gambar 2.25 Pola Radiasi Antena Directional
2.2.4 IEEE
Standar Institute of Electrical and Electronics Engineerings (IEEE)
menggambarkan tentang pengoperasian WLAN yang menggunakan pita
frekuensi 2,4 dan 5 GHz.
1. IEEE 802.11a
IEEE 802.11a menspesifikasi penggunaan teknologi OFDM pada
frekuensi 5 GHz yang beroperasi pada data rate 6, 9, 12, 18, 24, 36,
48, dan 54 Mbps.
2. IEEE 802.11b
Setelah pengimplementasian 802.11, DSSS wireless LAN telah
bekerja pada kecepatan 11 Mbps. IEEE 802.11b menspesifikasikan
penggunaan teknologi DSSS pada frekuensi 2.4 GHz yang
beroperasi pada data rate 1, 2, 5.5, dan 11 Mbps.
3. IEEE 802.11e
Standar ini menspesifikasikan Quality of Service (QoS) untuk
jaringan WLAN yang membutuhkan dukungan QoS. Misalnya :
untuk jaringan WLAN dengan Voice over Internet Protocol (VoIP).
4. IEEE 802.11f
Standar ini menjelaskan kompabilitas antar access point yang
berbeda vendor.
40
5. IEEE 802.11g
IEEE 802.11g menspesifikasi penggunaan teknologi OFDM pada
frekuensi 2.4 GHz dengan data rate 6, 9, 12, 18, 24, 36, 48, dan 54
Mbps. Standar kompatibel dengan 802.11 b, untuk berkomunikasi
dengan 802.11 b maka modulasinya di switch ke QPSK (Gunawan,
2004, p127).
6. IEEE 802.11h
Standar ini menspesifikasikan dynamic channel selection dan
transmission power control untuk jaringan WLAN. Bertujuan untuk
meminimalkan interferensi antara IEEE 802.11a dengan sistem lain
yang beroperasi pada frekuensi 5 GHz.
7. IEEE 802.11i
Spesifikasi keamanan baru 802.11 dimana terdiri dari 2 komponen,
yaitu : IEEE 802.1x dan Robust Security Network (RSN). Biasa
disebut sebagai WPA2, menggantikan standar keamanan yang lama
(IEEE 802.11).
8. IEEE 802.11j
Standar jaringan WLAN yang beroperasi pada frekuensi 4,9-5 GHz
di Jepang.
9. IEEE 802.11n
Standar WLAN yang akan menyediakan data rate diatas 100 Mbps.
41
2.2.5 Arsitektur Wireless LAN (WLAN)
A. WLAN Independen (AD-HOC)
Konfigurasi WLAN dapat sederhana maupun kompleks. Pada
dasarnya dua buah komputer yang memiliki WLAN adapter dapat
membentuk jaringan independen kapanpun ketika gelombang radio
diantara keduanya dapat saling menjangkau. WLAN yang seperti ini
disebut sebagai jaringan peer-to-peer. Jaringan ini dapat dibentuk kapan
saja tanpa memerlukan administrasi dan konfigurasi awal yang rumit.
Pada kasus ini, setiap client memiliki akses ke client lain, bukan kepada
sebuah server pusat.
B. WLAN Infrastruktur
Melalui pemasangan access point dapat memperluas jangkauan dari
jaringan peer-to-peer, yaitu melipat-duakan jangkauan yang ada. Karena
access point terhubung ke jaringan kabel, maka setiap client juga
memiliki akses ke server seperti akses ke client lain. Setiap access point
dapat mengakomodasi banyak client, jumlah client yang dapat
diakomodasi oleh sebuah access point sangat bergantung pada teknologi
transmisi yang digunakan. Jumlah client yang dapat ditangani oleh
sebuah access point tidak lebih dari 20 sampai 30 client (Gunawan, 2004,
p85).
Access point memiliki jangkauan yang terbatas, 150 meter untuk
indoor dan 300 meter untuk outdoor. Pada area yang sangat luas seperti
gudang atau kampus perguruan tinggi, dibutuhkan pemasangan beberapa
42
access point untuk menjangkau seluruh bagian tersebut. Pemasangan
access point ditentukan melalui suatu proses yang disebut site survey.
Tujuan dari site survey adalah menjangkau seluruh wilayah akses
sehingga client dapat melakukan koneksi secara mobile tanpa harus
terputus. Kemampuan client untuk berpindah dari satu access point ke
access point lain tanpa kehilangan koneksi disebut roaming. Access point
mengatur supaya client berpindah dari satu access point ke access point
lain tanpa menyebabkan client merasakan putusnya koneksi.
2.2.6 Interferensi
Ada beberapa jenis interferensi radio yang dapat muncul selama
pemasangan WLAN, diantaranya interferensi narrowband, interferensi all-
band, interferensi akibat pemakaian channel yang sama atau channel yang
bersebelahan, dan interferensi akibat cuaca (Akin, 2002, pp 253-260).
A. Narrowband
Interferensi narrowband, tergantung dari power transmisi, lebar pita
frekuensi, dan tingkat konsistensinya, dapat mengganggu transmisi sinyal
radio yang dipancarkan oleh peralatan spread spectrum. Sinyal
narrowband mengganggu sebagian kecil dari pita frekuensi yang
digunakan oleh sinyal spread spectrum. Jika sinyal narrowband
berinterferensi dengan sinyal spread spectrum pada channel 3, maka
dengan memindahkan penggunaan channel spread spectrum dapat
menghilangkan interferensi yang terjadi.
43
B. All-band
Interferensi all-band adalah sinyal yang berinterferensi dengan
sinyal spread spectrum secara merata di seluruh pita frekuensi.
Teknologi seperti bluetooth atau sebuah oven microwave biasanya
menyebabkan interferensi all-band pada sinyal radio 802.11.
Solusi terbaik untuk masalah interferensi all-band adalah dengan
menggunakan teknologi yang penggunaan spektrum frekuensinya
berbeda dengan spektrum frekuensi sumber interferensi. Jika penggunaan
teknologi 802.11b mengalami interferensi all-band, maka solusinya
adalah dengan penggunaan teknologi 802.11a. Pencarian sumber
interferensi all-band akan lebih sulit dibandingkan dengan interferensi
narrowband.
C. Co-channel dan Adjacent-channel
Penggunaan channel yang sama (co-channel) maupun berdekatan
(adjacent channel), misalnya penggunaan channel 1 dan 2, dapat
menyebabkan interferensi karena pita frekuensi yang digunakan saling
bertumpukan satu sama lain (overlap). Setiap channel menggunakan
lebar pita frekuensi 22 MHz sedangkan frekuensi utama setiap channel
hanya terpisah 5 MHz.
Gambar 2.26 Interferensi Co-channel
44
Gambar 2.27 Interferensi Adjacent-channel
Interferensi ini akan menyebabkan throughput WLAN berkurang
jauh. Hanya ada dua cara yang dapat dilakukan untuk memecahkan
masalah ini, yaitu dengan menggunakan channel yang tidak overlap satu
sama lain, atau dengan memindahkan access point sampai sinyal radio
keduanya tidak dapat saling berinterferensi.
2.2.7 Jangkauan
Ketika mempertimbangkan peletakan perangkat WLAN, jangkauan
komunikasi harus diperhitungkan. Ada tiga hal penting yang akan
mempengaruhi jangkauan komunikasi dari sebuah link radio, yaitu: power
transmisi, jenis dan lokasi antena, dan lingkungan.
1. Power Transmisi
Power transmisi yang lebih besar akan memiliki jangkauan
komunikasi yang lebih jauh. Sebaliknya dengan menurunkan power
transmisi akan memperpendek jangkauan komunikasi.
2. Jenis dan Lokasi Antena
Penggunaan antena yang memiliki beam-width lebih kecil (antena
directional) akan memperjauh jangkauan sinyal radio, sedangkan
penggunaan antena omni-directional akan memperpendek jangkauan
sinyal radio.
45
3. Line of Sight (LOS)
Line-of-sight adalah sebuah teknologi dimana membutuhkan
transmitter dan receiver saling mengarah dan tidak terhalang oleh
suatu apapun. Hal ini digunakan untuk menghubungkan dua lokasi
yang berjauhan secara wireless.
4. Fresnel Zone
The Fresnel Zone adalah area di sekitar line-of-sight gelembong
radio dimana menyebar setelah keluar dari antena. Area ini harus
bersih dari halangan sekitar 60%, agar gelombang dapat diteruskan
dengan benar. Radius dari Fresnel Zone dapat dihitung dengan
rumus berikut,
r = 43.3 x √(d/4f)
dimana r dalah radius dari Fresnel Zone dalam satuan kaki, d adalah
jarak dari sambungan yang akan dilakukan dalam satuan mil, f
adalah frekuensi yang digunakan dalam satuan GHz.
Gambar 2.28 Fresnel Zone
5. Lengkungan Bumi
Disamping Fresnel Zone, lengkungan bumi juga harus
diperhitungkan dalam mendesain penempatan ketinggian antena.
46
Gambar 2.29 Lengkungan Bumi
Untuk penentuan ketinggian berdasar Fresnel Zone dan lengkungan
bumi dapat dilihat pada Tabel 2.2.
Tabel 2.2 Penentuan Ketinggian Berdasarkan Fresnel Zone dan Lengkungan Bumi
6. Lingkungan
Lingkungan yang penuh dengan noise akan memperpendek
jangkauan sinyal radio. Selain itu, lingkungan yang penuh noise akan
mempersulit WLAN membangun link yang stabil. Disamping
masalah noise halangan atau struktur bangunan juga berpengaruh
pada jaringan wireless. Untuk tiap struktur bangunan yang berbeda
dan seberapa besar melemahnya sinyal dapat dilihat pada Tabel 2.3.
Tabel 2.3 Signal Loss Chart
47
2.2.8 Desain Wireless LAN (WLAN)
Menurut Gunawan (2004, pp77-120), perancangan jaringan wireless
terbagi dalam 3 fase, yaitu :
1. Planning
Merencanakan kebutuhan akan jaringan wireless. Menganalisis
kebutuhan user mencakup kebutuhan bandwidth, lokasi atau tempat
yang membutuhkan wireless. Keuntungan dan kekurangan wireless
yang harus diperhatikan, yaitu kecepatan media wireless, biaya, dan
mobilitas.
2. Desaining
Biasa disebut blind desain, merencanakan lokasi-lokasi
penempatan access point. Ini merupakan desain awal dan belum
teruji.
Dalam desain harus memperhatikan :
a. Attenuation (penurunan kekuatan gelombang radio).
b. Sifat-sifat dari radio yang mudah terpengaruh oleh objek di
sekitar.
c. Interferensi dengan perangkat lain.
d. Struktur bangunan.
e. Pemilihan antena.
f. Jaringan yang sudah ada.
48
3. Site Surveying
Pada fase ini dilakukan pengujian pada tempat atau lokasi untuk
pemasangan jaringan wireless. Pengujian ini berdasar dari desain,
yaitu mengukur setiap varibel yang ada. Setelah dilakukan pengujian
dilakukan revisi jika diperlukan. Pertimbangan dalam melakukan site
survey adalah cakupan area dan kecepatan atau bandwidth.
2.2.9 Keamanan Wireless LAN (WLAN)
Wireless LAN khususnya IEEE 802.11, berkembang dengan pesatnya.
Perkembangan ini menimbulkan masalah dalam hal keamanan. Masalah
keamanan dalam wireless LAN sekarang ini menjadi satu hal yang penting
(Prasad, 2005, p95).
A. Ancaman Pada Keamanan Wireless LAN
Suatu sistem jaringan digunakan untuk menghubungkan dan saling
komunikasi antar perangkat dalam jaringan. Dalam proses pengiriman
data dan komunikasi dibutuhkan jaringan yang aman. Ancaman yang
mungkin terjadi dan tujuan dari keamanan di jelaskan di bawah ini
(Prasad, 2005, p95).
Menurut Prasad (2005, pp96-97) Ancaman atau serangan dalam
keamanan jaringan di bagi menjadi dua, yaitu :
1. Pasif
Serangan pasif adalah suatu situasi dimana intruder (seseorang
yang melakukan serangan) tidak melakukan apapun pada jaringan
tetapi ia mengumpulkan informasi untuk keuntungan pribadi atau
49
untuk tujuan penyerangan yang lain. Serangan pasif dibagi
menjadi dua yaitu :
a. Eavesdropping
Ini merupakan ancaman yang umum terjadi. Dalam serangan
ini intruder mendengarkan apapun dalam komunikasi di
jaringan. Informasi yang didapatkan bisa berupa session key,
atau informasi lain yang cukup penting.
b. Traffic analysis
Serangan ini hampir tidak kelihatan. Serangan ini bertujuan
untuk mendapatkan lokasi dan identitas dari device-device atau
orang-orang yang berkomunikasi. Informasi yang mungkin
dikumpulkan oleh intruder seperti berapa pesan yang telah
dikirim, siapa mengirim pesan kepada siapa, berapa sering ia
mengirim, dan berapa ukuran dari pesan tersebut.
2. Aktif
Serangan aktif yaitu ketika intruder melakukan modifikasi pada
data, jaringan, atau traffic dari jaringan. Serangan aktif dibagi
menjadi :
a. Masquerade
Serangan ini dimana ketika intruder yang masuk ke jaringan
dianggap sebagai trusted user (orang yang benar). Serangan ini
bisa dilakukan ketika intruder telah mendapatkan data user
(authentication data) contohnya data username dan passwords.
50
b. Authorization violation
Serangan yang dilakukan oleh intruder atau bahkan oleh user
yang ada di jaringan itu sendiri dimana menggunakan layanan
(services) atau sumber daya (resources) walaupun sebenarnya
ia dilarang untuk menggunakannya. Dalam kasus ini intruder
sama seperti masquerading, telah masuk ke jaringan dan
memiliki akses yang seharusnya tidak diijinkan. Atau
pengguna jaringan yang mencoba untuk mengakses yang
seharusnya tidak diijinkan. Hal ini bisa terjadi karena
kurangnya keamanan dari sistem jaringan yang ada.
c. Denial of service (DoS)
Serangan DoS dilakukan untuk mencegah atau menghalangi
penggunaan fasilitas komunikasi normal. Dalam kasus jaringan
wireless secara mudah dilakukan dengan membuat interferensi
di sekitar jaringan yang akan diserang. Sabotase juga
merupakan salah satu contoh serangan DoS. Yaitu dengan cara
menghancuran sistem jaringan tersebut.
d. Modification atau forgery information
Intruder menciptakan informasi baru atau memodifikasi
ataupun menghancurkan informasi kemudian dikirimkan atas
nama seorang pengguna yang sah. Atau seorang intruder yang
secara sengaja membuat sebuah pesan menjadi terlambat.
51
B. Standar Keamanan Wireless LAN
1. WEP (Wired Equivalent Privacy)
Merupakan teknik keamanan pada wireless dengan cara
mengenkripsi data yang lewat media wireless. Berdasarkan pada
standar IEEE 802.11 WEP menggunakan algoritma enkripsi RC4
dengan 40 bit key. Untuk otentikasinya dapat menggunakan metode
open authentication dan shared key authentication.
Open authentication adalah metode otentikasi yang ditetapkan
oleh IEEE 802.11 sebagai setting-an default pada wireless LAN.
Dengan otentikasi ini, client bisa berasosiasi dengan access point
hanya dengan memiliki SSID yang benar. Jika SSID antara client
maupun access point sudah sesuai, maka client diperbolehkan untuk
berasosiasi dengan jaringan wireless LAN.
Dalam Open Authentication, dapat digunakan enkripsi WEP
untuk mengenkripsi data yang ditransmit antara client dengan access
point. Enkripsi dilakukan hanya pada saat client sudah dapat
berotentikasi dan berasosiasi dengan access point.
Bila WEP key digunakan, client dan access point harus
mempunyai WEP key yang sama. Jika client menggunakan WEP key
yang berbeda dengan access point, maka data yang dikirim tidak dapat
dibaca oleh client ataupun access point karena data dienkripsi dengan
WEP key yang berbeda. Pada WEP dalam satu paket hanya segment
data payload saja yang dienkripsi, sedangkan header paket tidak
52
dienkripsi. Jika client tidak mempergunakan WEP key sedangkan
access point menggunakan WEP key, client tetap dapat melakukan
asosiasi ke dalam access point. Karena header paket tidak dienkripsi,
Client ini tetap memiliki hak akses ke dalam jaringan, tetapi tidak
dapat membaca isi paket yang dikirim oleh access point karena paket
tersebut telah dienkripsi. Sehingga jika ingin membaca isi paket yang
dikirim maka harus mempunyai WEP key yang sama dengan access
point untuk dapat mendekripsi paket tersebut.
Pada metode Shared Key, access point akan mengirim
“challenge” text yang tidak dienkripsi kepada client sebagai proses
otentikasi. Client yang menerima harus mengenkripsi “challenge” text
tersebut lalu mengembalikannya ke access point. Access point akan
membandingkan paket “challenge” text yang dienkripsi tersebut
dengan yang dimilikinya sendiri. Jika sama maka client diperbolehkan
berasosiasi ke dalam jaringan.
Shared Key ini kurang aman jika dibandingkan dengan Open
Authentication karena sangat mungkin intruder untuk menangkap
kedua paket tersebut (plain text dan chiper text) lalu memprediksi dan
mendapatkan algoritma enkripsi serta kunci enkripsi yang dipakai.
2. WPA (Wi-Fi Protected Access)
Salah satu latar belakang munculnya WPA ini adalah adanya
kekurangan dari WEP yaitu dipergunakannya kunci enkripsi yang
statik. Sehingga kunci enkripsi ini harus dimasukkan manual pada
53
access point dan juga semua client. Hal ini tentu saja sangat
membuang-buang waktu. Selain itu WEP masih dapat dengan mudah
ditembus oleh intruder seperti : data di udara yang terenkripsi dapat
diambil lalu didekripsi, merubah data yang ditransmit, dan juga dalam
WEP otentikasi masih sangat mudah untuk ditembus.
WPA menggunakan skema enkripsi yang lebih baik, yaitu
Temporal Key Integrity Protocol (TKIP). WPA juga mengharuskan
client untuk melakukan otentikasi menggunakan metode 802.1X /
EAP, jika otentikasi berhasil maka access point akan memberikan
seperangkat kunci enkripsi yang telah di-generate oleh TKIP.
Dalam WPA juga dapat ditambah dengan fungsi IV Key Hashing
dan MIC (Message Integrity Check). IV Key Hashing berguna untuk
merubah alur perubahan kunci enkripsi dan MIC (Message Integrity
Check) berguna untuk melindungi dan membuang paket-paket yang
tidak dikenal sumbernya.
a. Metode enkripsi TKIP (Temporal Key Integrity Protocol)
TKIP standarnya menggunakan key size 128 bit, tetapi ada
beberapa access point yang mendukung fasilitas dengan key
size 40 maupun 128 bit. TKIP ini secara dinamik akan meng-
generate key yang berbeda-beda lalu didistribusikan ke client.
TKIP menggunakan metodologi key hierarchy dan key
management dalam meng-generate kunci enkripsi untuk
mempersulit intruder dalam memprediksi kunci enkripsi.
54
Dalam hal ini, TKIP bekerja sama dengan 802.1X / EAP.
Setelah authentication server menerima otentikasi dari client,
authentication server ini lalu meng-generate sepasang kunci
master (pair-wise key). TKIP lalu mendistribusikannya kepada
client dan access point dan membuat key hierarchy dan
management system menggunakan kunci master untuk secara
dinamik meng-generate kunci enkripsi yang unik. Kunci
enkripsi ini yang dipakai mengenkripsi setiap paket data yang
ditransmit dalam jaringan wireless selama client session
berlangsung. TKIP key hierarchy sanggup menghasilkan
sekitar 500 milyar kombinasi kunci yang dapat dipakai untuk
mengenkripsi paket data.
b. WPA dengan PSK (Pre Shared Key)
Dengan PSK, WPA tidak menggunakan TKIP sebagai
peng-generate kunci enkripsi, melainkan telah ditentukan
sebelumnya beberapa kunci statik yang akan digunakan secara
acak oleh access point sebagai kunci enkripsi. Kunci statik ini
harus didefinisi pada client juga dan harus sama dengan yang
ada pada access point.
c. Metode Otentikasi dalam WPA
WPA menggunakan otentikasi 802.1X dengan salah satu
dari tipe EAP yang ada sekarang ini. 802.1X adalah otentikasi
55
dengan metode port-based network access control untuk
jaringan wired dan juga jaringan wireless.
3. WPA2
Seperti yang dapat disimpulkan ketika dilihat dari namanya,
WPA2 adalah versi kedua dan terbaru dari WPA. Enkripsi TKIP,
otentikasi 802.1X/EAP dan PSK yang merupakan fitur dalam WPA
dimasukkan juga kedalam WPA2. Yang membedakan antara
keduanya adalah metode enkripsinya. Dimana WPA menggunakan
RC4, sedangkan WPA2 menggunakan Advanced Encryption
Standard (AES). Metode enkripsi AES ini diyakini lebih kuat dan
aman dibanding dengan RC4. Metode AES ini dapat mempergunakan
key sizes 128, 192 ataupun 256 bits.
4. EAP (Extensible Aunthentication Protocol)
Adalah suatu protokol untuk jaringan wireless dimana merupakan
perluasan dari metode otentikasi Point-To-Point Protocol (PPP),
protokol sering digunakan ketika menghubungkan komputer ke
Internet. EAP dapat mendukung berbagai mekanisme otentikasi,
seperti certificates, token card token cards, smart card, one-time
passwords, dan public key encryption autentication.
5. PAP
PAP (Password Authentication Protocol) adalah bentuk otentikasi
paling dasar, di mana username dan password yang ditransmisikan
melalui jaringan dan dibandingkan dengan tabel pasangan username
56
dan password. Biasanya password yang disimpan dalam tabel
terenkripsi. Otentikasi dasar yang digunakan dalam protokol HTTP
adalah PAP. Kelemahan pokok PAP adalah bahwa username dan
password dikirim tanpa dienkripsi lebih dahulu.
Agoritma yang digunakan untuk menyembunyikan informasi
username dan password terdiri dari banyak proses. Pertama, RADIUS
klien akan mendeteksi nilai identifier dan shared secret, lalu
mengirimnya untuk diproses dengan MD5 hashing. Informasi
password pengguna akan diteruskan pada proses XOR dan hasil dari
kedua proses ini akan dimasukkan pada attribut username dan
password. Kemudian server RADIUS yang menerima paket tersebut
akan melakukan prosedur sebelumnya tetapi dengan urutan terbalik,
sehingga server RADIUS dapat menentukan otorisasi bagi pengguna.
Mekanisme penyembunyian password ini digunakan untuk mencegah
pengguna mengetahui penyebab kegagalan proses otentikasi apakah
disebabkan kesalahan pada password atau shared secret.
6. CHAP
Challenge Handshake Authentication Protocol (CHAP)
merupakan salah satu protokol point to point yang menyediakan
layanan otentikasi dengan menggunakan suatu identifier yang
berubah-ubah dan suatu variabel challenge. CHAP digunakan secara
periodik untuk memverifikasi pengguna atau host network
menggunakan suatu metode yang dinamakan 3-way handshake. Proses
57
ini dilakukan selama inisialisasi link establishment. Dan sewaktu-
waktu bisa saja diulang setelah hubungan telah terbentuk.
1. Challenge : authenticator membuat sebuah frame yang
dinamakan challenge dan dikirimkan initiator. Frame ini berisi
text sederhana yang disebut challenge text.
2. Response : initiator menggunakan password untuk melakukan
proses encrypt pada challenge text. Kemudian challenge text
yang sudah ter-encrypt dikirimkan kepada authenticator.
3. Success or Failure : authenticator melakukan sesi
pencocokkan pesan yang di encrypt tersebut dengan challenge
text miliknya yang di encrypt dengan password yang sama.
Jika hasil encrypt initiator sama dengan hasil encrypt
authenticator, maka authenticator menyatakan proses
otentikasi sukses. Sebaliknya jika tidak ditemukan kecocokan,
maka proses otentikasi failure.
Algoritma CHAP mensyaratkan bahwa panjang nilai secret
minimal harus delapan oktet (64-bit). Dan juga nilai secret tersebut
diusahakan tidak terlalu pendek serta susah untuk ditebak (tidak
bersifat umum, contoh : root, 123456, dan lain-lain). Nilai secret
tersebut disarankan minimal sepanjang nilai hash-nya (hal ini
tergantung dari algoritma hash yang dipilih) atau dengan kata lain
panjangnya tidak kurang dari nilai hash-nya. Hal ini dimaksudkan
agar cukup tahan terhadap exhaustive search attack. Masing-masing
58
nilai challenge harus unique (tidak sama satu sama lain), karena
perulangan dari nilai challenge tersebut dalam hal ini untuk nilai
secret yang sama, akan memberikan peluang bagi attacker untuk
melakukan replay attack.
Oleh karena itu diharapkan bahwa untuk nilai secret yang sama
yang digunakan untuk melakukan otentikasi dengan server-server
pada wilayah yang berbeda-beda, nilai challenge-nya harus
menunjukkan keunikan. Disamping itu juga, nilai challenge harus
bersifat unpredictable. Karena dengan nilai challenge yang bersifat
unpredictable, dapat melindungi dari serangan-serangan aktif dengan
jangkauan yang luas.
C. Tujuan Dalam Keamanan Jaringan
Ada beberapa hal yang menjadi tujuan dalam keamanan jaringan
(security requirement) yaitu (Prasad, 2005, p95) :
1. Authentication
Meyakinkan bahwa komunikasi yang terjadi adalah benar. Dalam
contoh seperti komunikasi antara terminal dan host. Pertama
ketika koneksi di inisialisasi service mengecek apakah dua entity
ini sah. Yang kedua service harus meyakinkan kalau dalam
koneksi ini tidak ada yang menyusup.
2. Confidentiality
Memproteksi data yang lewat pada jaringan dari orang-orang
yang tidak diijinkan. Untuk memenuhi hal ini dapat dilakukan
59
dengan membuat enkripsi selama pengiriman data. Tetapi dalam
serangan aktif, enkripsi mungkin saja bisa di tembus dengan men-
decrypt data tersebut. Intruder ini harus mempunyai kemampuan
matematika ataupun cryptographer yang cukup baik, dengan
mengunakan komputer yang cukup kuat, dan punya banyak
waktu. Confidentiality utamanya untuk menjaga dari serangan
pasif.
3. Integrity
Mencegah orang-orang tidak berwenang untuk mengubah data.
Hanya orang tertentu yang mempunyai kewenangan ini yang
dapat mengubah data. Perubahan ini mencakup perubahan status,
penghapusan, pembuatan, penundaan dari pesan yang dikirimkan.
4. Access Control
Dalam konteks keamanan jaringan, access control adalah
kemampuan untuk membatasi dan mengendalikan akses kepada
sistem, jaringan, dan aplikasi. Walau authentication terpisah
namun access control sering digabungkan dengan authentication.
Pertama user akan ter-authenticate kemudian server memberikan
aturan-aturan tentang hak aksesnya.
2.2.10 Captive Portal
Secara umum captive portal memiliki fungsi untuk mencegah atau
memblokir koneksi yang tidak di inginkan dan mengarahkan client ke
protokol tertentu, captive portal sebenarnya sama dengan router atau
60
gateway yang memiliki fungsi untuk menyaring semua koneksi yang masuk
dan menolak koneksi yang tidak di inginkan (client tidak terdaftar).
Pada saat seorang pengguna berusaha untuk melakukan browsing ke
internet, captive portal akan memaksa pengguna yang belum terauthentikasi
untuk menuju ke authentication web dan akan di beri prompt login termasuk
informasi tentang hotspot yang sedang dia gunakan.
Cara kerja captive portal adalah sebagai berikut :
1. User dengan wireless client diizinkan untuk terhubung wireless
untuk mendapatkan IP address (DHCP).
2. Block semua traffick kecuali yang menuju ke captive portal
(registrasi/otentikasi berbasis web) yang terletak pada jaringan.
3. Redirect atau belokkan semua traffick web ke captive portal.
4. Setelah user melakukan registrasi atau login, izinkan akses ke
jaringan (internet).
Gambar 2.30 Cara Kerja Captive Portal
2.2.11 RADIUS (Remote Access Dial-in User Service)
Remote Access Dial-in User Service (RADIUS), merupakan suatu
mekanisme akses kontrol yang mengecek dan mengautentifikasi
61
(authentication) user atau pengguna berdasarkan pada mekanisme
authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan
metode challenge / response.
Remote Access Dial In User Service (RADIUS) dikembangkan di
pertengahan tahun 1990 oleh Livingstone Enterprise (sekarang Lucent
Technologies). Pada awalnya perkembangan RADIUS menggunakan port
1645 yang ternyata bentrok dengan layanan datametrics. Sekarang port
yang dipakai RADIUS adalah port 1812 yang format standarnya ditetapakan
pada Request for Command (RFC) 2138 (C. Rigney, 1997).
Protokol RADIUS merupakan protokol connectionless berbasis UDP
(User Datagram Protocol) yang tidak menggunakan koneksi langsung.
UDP menyediakan layanan pengiriman datagram tanpa koneksi
(connectionless) dan low-overhead. Satu paket RADIUS ditandai dengan
field UDP yang menggunakan port 1812. Beberapa pertimbangan RADIUS
menggunakan lapisan transport UDP (T.Y. Arif dkk., 2007) yaitu:
1. Jika permintaan autentikasi pertama gagal, maka permintaan kedua
harus dipertimbangkan.
2. Bersifat stateless yang menyederhanakan protokol pada penggunaan
UDP.
3. UDP menyederhanakan implementasi dari sisi server.
A. Format Paket Data RADIUS
Format paket RADIUS terdiri dari Code, Identifier, Length,
Authenticator dan Attributes seperti ditunjukkan pada Gambar 2.2.
62
Gambar 2.31 Format Paket Data RADIUS (J. Hassel, 2002)
Keterangan:
1. Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk
membedakan tipe pesan RADIUS yang dikirim. Tipe pesan
RADIUS dapat berupa access request, access accept, access
reject dan access challenge.
2. Identifier: Memilik panjang 1 byte yang digunakan untuk
menyesuaikan antara paket permintaan dan respon dari server
RADIUS.
3. Length: Memiliki panjang 2 byte, memberikan informasi
mengenai panjang paket. Jika paket kurang atau lebih dari yang
diidentifikasikan pada length maka paket akan dibuang.
4. Authenticator: Memiliki panjang 16 byte yang digunakan untuk
mengautentikasi tanggapan dari server RADIUS.
5. Attributes: Memiliki panjang yang tidak tetap, berisi autentikasi,
autorisasi dan informasi. Contoh atribut RADIUS yaitu, username
dan password.
B. Prinsip Kerja RADIUS
RADIUS merupakan protokol security yang bekerja menggunakan
sistem client-server terdistribusi yang banyak digunakan bersama AAA
(Authentication, Authorization, Accounting) untuk mengamankan
63
jaringan dari pengguna yang tidak berhak. RADIUS melakukan
autentikasi user melalui serangkain komunikasi antara client dan server.
Bila user berhasil melakukan autentikasi, maka user tersebut dapat
menggunakan layanan yang disediakan oleh jaringan (T. Y. Arif dkk.,
2007 & Darmariyadi A., 2003).
Gambar 2.32 Autentikasi Antara NAS Dengan Server RADIUS
Keterangan:
1. User melakukan dial-in menggunakan modem pada Network
Access Server (NAS). NAS akan meminta user memasukan nama
dan password jika koneksi modem berhasil dibangun.
2. NAS akan membangun paket data berupa informasi, yang
dinamakan access-request. Informasi ini diberikan NAS pada
server RADIUS yang berisi informasi spesifik dari NAS itu
sendiri yang meminta access-request, port yang digunakan untuk
koneksi modem serta nama dan password. Untuk proteksi dari
hackers, NAS yang bertindak sebagai RADIUS client, melakukan
enkripsi password sebelum dikirimkan pada RADIUS server.
Access-request ini dikirimkan pada jaringan dari RADIUS client
ke RADIUS server. Jika RADIUS server tidak dapat dijangkau,
64
RADIUS client dapat melakukan pemindahan rute pada server
alternatif pada konfigurasi NAS.
3. Ketika access-request diterima, server autentikasi akan
memvalidasi permintaan tersebut dan melakukan dekripsi paket
data untuk memperoleh informasi nama dan password. Jika nama
dan password sesuai dengan basis data pada server, server akan
mengirimkan access-accept yang berisi informasi kebutuhan
sistem network yang harus disediakan oleh user, misal RADIUS
server akan menyampaikan pada NAS bahwa user memerlukan
TCP/IP dan/atau Netware menggunakan PPP (Point-to-Point
Protocol) atau user memerlukan SLIP (Serial Line Internet
Protocol) untuk dapat terhubung pada jaringan. Selain itu access-
accept ini dapat berisi informasi untuk membatasi akses user pada
jaringan. Jika proses login tidak menemui kesesuaian, maka
RADIUS server akan mengirimkan access-reject pada NAS dan
user tidak dapat mengakses jaringan.
4. Untuk menjamin permintaan user benar-benar diberikan pada
pihak yang benar, RADIUS server mengirimkan authentication
key atau signature, yang menandakan keberadaannya pada
RADIUS client.
C. Protokol AAA
Protokol AAA (Authentication, Authorization, Accounting) mengatur
mekanisme bagaimana tata cara berkomunikasi, baik antara client ke
65
domain-domain jaringan maupun antar client dengan domain yang
berbeda dengan tetap menjaga keamanan pertukaran data (Warsito,
2004). Model AAA mempunyai fungsi yang berfokus pada tiga aspek
dalam mengontrol akses sebuah user (J. Hassel, 2002), yaitu:
1. Autentikasi (Authentication); yaitu proses pengesahan identitas
pengguna (end user) untuk mengakses jaringan. Proses ini diawali
dengan pengiriman kode unik misalnya, username, password,
pin,dan sidik jari oleh pengguna kepada server. Di sisi server,
sistem akan menerima kode unik tersebut, selanjutnya
membandingkan dengan kode unik yang disimpan dalam
database server. Jika hasilnya sama, maka server akan
mengirimkan hak akses kepada pengguna. Namun jika hasilnya
tidak sama, maka server akan mengirimkan pesan kegagalan dan
menolak hak akses pengguna.
2. Autorisasi (Authorization); merupakan proses pengecekan
wewenang pengguna, mana saja hak-hak akses yang
diperbolehkan dan mana yang tidak.
3. Pencatatan (Accounting); merupakan proses pengumpulan data
informasi seputar berapa lama user melakukan koneksi dan
billing time yang telah dilalui selama pemakaian. Proses dari
pertama kali seorang user mengakses sebuah sistem, apa saja
yang dilakukan user di sistem tersebut dan sampai pada proses
66
terputusnya hubungan komunikasi antara user tersebut dengan
sistem, dicatat dan didokumentasikan di sebuah database.
2.2.12 Mikrotik
A. Sejarah Mikrotik
Mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia,
bersebelahan dengan Rusia. Pembentukan diprakarsai oleh John Trully
dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan
Amerika yang bermigrasi ke Latvia. Di Latvia ia berjumpa dengan Arnis,
seorang sarjana fisika dan mekanik sekitar tahun 1995.
Jhon dan Arnis mulai me-routing dunia pada tahun 1996 (visi
mikrotik adalah routing seluruh dunia). Mulai dengan sistem linux dan
MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN
(WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga
Latvia, baru kemudian melayani lima pelanggannya di Latvia.
Prinsip dasar mereka bukan membuat Wireless Internet Service
Provider (W-ISP), tetapi membuat program router yang handal dan dapat
dijalankan diseluruh dunia. Latvia hanya merupakan “tempat
eksperimen” Jhon dan Arnis, karena saat ini mereka sudah membantu
negara-negara lain termasuk Srilanka yang melayani sekitar 400
penggunanya.
Linux yang pertama kali digunakan adalah kernel 2.2 yang
dikembangkan secara bersama-sama dengan bantuan 5-15 orang staf
Research and Development (R&D) mikrotik yang sekarang menguasai
67
dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di
lingkungan mikrotik, meraka juga merekut tenaga-tenaga lepas dan pihak
ketiga yang dengan intensif mengembangkan mikrotik secara maraton.
Untuk Negara berkembang, solusi mikrotik sangat membantu ISP
atau perusahaan-perusahaan kecil yang ingin bergabung dengan internet.
Walaupun sudah banyak tersedia perangkat router mini sejenis NAT,
mikrotik merupakan solusi terbaik dalam beberapa kondisi pengguna
komputer dan perangkat lunak.
B. Jenis-jenis Mikrotik
1. Mikrotik RouterOS yang berbentuk perangkat lunak yang dapat di-
install pada komputer rumahan melaui CD. Kita dapat mengunduh file
image Mikrotik RouterOS dari website resmi mikrotik,
http://www.mikrotik.co.id/download.php. Namun, file image ini
merupakan versi trial mikrotik yang hanya dapat digunakan dalam
waktu 24 jam saja, untuk dapat menggunakannya secara full time, kita
harus membeli lisensi key dengan catatan satu lisensi key hanya untuk
satu harddisk.
2. BUILT-IN hardware mikrotik dalam bentuk perangkat keras yang
khusus dikemas dalam board router yang di dalamnya sudah ter-
install Mikrotik RouterOS. Untuk versi ini, lisensi sudah termasuk
dalam harga router board mikrotik.
68
C. Level - level Mikrotik
Mikrotik hadir dalam berbagai level. Tiap level memiliki
kemampuannya masing-masing mulai dari level 3 hingga level 6. Secara
singkat level 3 digunakan untuk router memiliki interface Ethernet, level
4 untuk wireless client atau serial interface, level 5 untuk wireless Access
Point, dan level 6 tidak mempunyai limitasi apapun. Detail perbedaan
masing-masing level dapat dilihat pada Tabel 2.4 dibawah ini:
Tabel 2.4 Level Mikrotik
D. Fitur - fitur Mikrotik
MikroTik RouterOS™, merupakan sistem operasi Linux base yang
diperuntukkan sebagai network router. Didesain untuk memberikan
kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui
Windows application (WinBox). Selain itu instalasi dapat dilakukan pada
Standar komputer PC. PC yang akan dijadikan router mikrotik pun tidak
memerlukan resources yang cukup besar untuk penggunaan standar,
misalnya hanya sebagai gateway. Untuk keperluan beban yang besar
69
(jaringan yang kompleks, routing yang rumit, dll) disarankan untuk
mempertimbangkan pemilihan resources PC yang memadai.
Fitur-fitur pada mikrotik antara lain sebagai berikut :
1. Address List : pengelompokan IP address berdasarkan nama.
2. Asynchronus : mendukung serial PPP dial-in/dial-out, dengan
otentikasi CHAP, PAP, MSCHAPv1 dan MSCHAPv2,
RADIUS, dial on demand, modem pool hingga 128 ports.
3. Bonding : mendukung dalam pengkombinasian beberapa
antarmuka Ethernet ke dalam 1 pipa pada koneksi cepat.
4. Bridge : mendukung fungsi bridge spinning tree, multiple bridge
interface, bridging firewalling.
5. Data Rate Management : Qos berbasis HTB dengan penggunaan
burst, PCQ, RED, SFQ, FIFO quee, CIR, limit antar peer to
peer.
6. DHCP : mendukung DHCP tiap antarmuka; DHCP Relay,
DHCP Client, multiple network DHCP; static and dynamic
DHCP leases.
7. Firewall dan NAT : mendukung pemfilteran koneksi peer to
peer, source NAT dan destination NAT. Mampu memfilter
berdasarkan MAC, IP address, range port, protocol IP,
pemilihan opsi protocol seperti ICMP, TCP Flags dan MSS.
8. Hotspot : Hotspot gateway dengan otentikasi RADIUS.
Mendukung limit data rate, SSL, HTTPS.
70
9. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-
Hellmann groups 1, 2, 5; MD5 dan algoritma SHA1 hashing;
algoritma enkripsi mendukung DES, 3DES, AES-128, AES-
192, AES-256; Perfect Forwading Secresy (PFS) MODP groups
1, 2, 5.
10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi
PAP, CHAP, MSCHAPv1 dan MSCHAPv2, RADIUS.
Mendukung 128K bundle, cisco HDLC, x751, x75ui, x75bui
line protocol.
11. M3P : mikrotik protocol paket packer untuk wireless links dan
Ethernet.
12. MNDP : mikrotik Discovery neighbor Protokol, juga
mendukung Cisco Discovery Protocol (CDP).
13. Monitoring/Accounting : laporan traffic IP, Log, statistic graph
yang dapat diakses melalui HTTP.
14. NTP : network time protocol untuk server dan clients;
sinkronisasi menggunakan sistem GPS.
15. Point to Point Tunneling Protocol : PPTP, PPPoE dan L2TP
Access Consentrator; protocol otentikasi menggunakan PAP,
CHAP. MSCHAPv1, MSCHAPv2; otentikasi dan laporan
RADIUS; enkripsi MPPE; kompresi untuk PPoE; limit data
rate.
71
16. Proxy : cache untuk FTP dan HTTP proxy server, HTTPS
proxy; transparent proxy untuk DNS dan HTTP; mendukung
protokol SOCKS; mendukung parent proxy; static DNS.
17. Routing : routing static dan dinamic; RIPv1/v2, OSPF v2, BGP
v4.
18. SDSL : mendukung single line DSL; mode pemutusan jalur
koneksi dan jaringan.
19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).
20. SNMP : simple network monitoring protocol mode akses read-
only.
21. Synchronous : v.35, v.24, E1/T1, X21, DS3 (T3) media ttypes;
sync-PPP, cisco HDLC; frame relay line protocol; ANSI-671d
(ANDI atau annex D) dan Q933a (CCITT atau annex A); frame
relay jenis LMI.
22. Tool : ping; traceroute; bandwidth test; ping flood; telnet; SSH;
packet sniffer; Dinamic DNS update.
23. UPnP : mendukung antarmuka Universal Plug and Play.
24. VLAN : mendukung virtual LAN IEEE 802.1q untuk jaringan
Ethernet dan wireless; multiple VLAN; VLAN bridging.
25. VoIP : mendukung aplikasi voice over IP.
26. VRRP : mendukung Virtual Router Redudant Protocol.
27. WinBox : aplikasi mode GUI untuk me-remote dan
mengkonfiguasi Mikrotik RouterOS.
72
Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian
Mikrotik bukanlah free software, artinya kita harus membeli lisensi
terhadap segala fasilitas yang disediakan. Free trial hanya untuk 24 jam
saja. Kita bisa membeli software mikrotik dalam bentuk CD yang di-
install pada Hard disk atau disk on module (DOM). Jika kita membeli
DOM tidak perlu install, tetapi tinggal menancapkan DOM pada slot IDE
PC kita.
E. Mikrotik Hotspot
Penggunaan mikrotik hotspot memungkinkan untuk mengatur
ketetapan pengaksesan terhadap jaringan publik untuk pengguna yang
menggunakan baik jaringan kabel maupun nirkabel, dengan fitur-fitur :
1. Menggunakan server DHCP untuk memberikan alamat IP
sementara kepada klien untuk proses otentikasi.
2. Otentikasi klien menggunakan database lokal atau server
RADIUS.
3. Pemberian IP tetap setelah proses otentikasi berhasil.
Gateway mikrotik hotspot minimal harus memiliki dua buah antar
muka jaringan, yaitu antar muka mikrotik hotspot yang digunakan untuk
terhubung ke client dan antar muka LAN/WAN yang digunakan untuk
mengakses sumber daya jaringan seperti server RADIUS. Untuk antar
muka mikrotik hotspot harus memiliki dua alamat IP, satu sebagai
gateway untuk alamat sementara sebelum otentikasi dan satu lagi sebagai
gateway untuk alamat IP tetap setelah proses otentikasi.
73
Untuk proses otentikasi pertama kali komputer klien akan menerima
alamat IP sementara dari server DHCP, yaitu mikrotik hotspot. Pada saat
ini ketika pengguna melakukan browsing, maka akan secara otomatis
dialihkan ke halaman pengesahan yang akan meminta username dan
password. Mikrotik hotspot bisa melakukan otentikasi dengan mengacu
kepada database lokal maupun server RADIUS.
Setelah proses otentikasi berhasil maka mikrotik hotspot akan
memberikan alamat IP lain yang tetap. Untuk permintaan DHCP
berikutnya, alamat IP yang baru akan diberikan kepada klien. Waktu
yang dibutuhkan untuk mengubah alamat IP klien tergantung dari waktu
yang ditentukan di pengaturan mikrotik hotspot, biasanya sekitar 14
detik. Setelah proses perubahan alamat IP selesai, halaman web akan
langsung dialihkan ke alamat tujuan yang sebenarnya atau halaman status
jika pengguna belum memasukkan alamat tujuan.
2.3 Studi Sejenis
Metodologi studi literatur dilakukan untuk memperoleh data, teori-teori
dan hasil analisa dari penelitian yang sudah pernah dilakukan. Hasil analisa
tersebut akan dijadikan acuan untuk penelitian penulis yang akan digunakan
untuk melengkapi kekurangan dari penelitian sebelumnya.
Penelitian sebelumnya yang relevan adalah Ali Mahrudi (2006) dengan
judul skripsi “Analisis dan Perancangan Sistem Keamanan Jaringan
Nirkabel Menggunakan EAP-TLS”. Skripsi ini menekankan pada analisa
74
dan perancangan Extensible Authentication Protocol-Transport Layer
Protocol sebagai solusi dari resiko terhadap gangguan keamanan jaringan
nirkabel. Pada penelitian yang dilakukan oleh Ali Mahrudi, sistem yang
digunakan menggunakan Windows Server 2003. Sistem yang dibuat oleh
Ali Mahrudi sudah cukup baik, namun pada sisi client harus dilakukan
setting pada active directory-nya agar bisa terhubung dengan sistem, dan hal
ini cukup merepotkan bagi administrator karena harus melakukan setting
pada semua laptop/PC client yang akan terkoneksi ke jaringan nirkabel.
Selanjutnya penelitian yang dilakukan oleh Wahyu Irzadi (2009)
dengan judul skripsi “Analisis dan Perancangan Sistem Keamanan Jaringan
Wireles Berbasis RADIUS Server Di Badan Pengkajian dan Penerapan
Teknologi”. Skripsi ini menekankan pada perancangan untuk
mengidentifikasi kebutuhan sistem keamanan wireless, threat keamanan
wireless, dan juga mengetahui jaringan wireless yang tepat bagi BPPT.
Kekuangan pada penelitian yang dilakukan oleh Wahyu Irzadi adalah tidak
melakukan tahap audit dan evaluasi terhadap sistem yang telah dibangun.
Kemudian penelitian yang dilakukan oleh Yesi Novaria Kunang &
Ilman Zuhri Yadi (2008) dengan judul “Autentikasi Pengguna Wireless
LAN Berbasis RADIUS Server (Studi Kasus : WLAN Universitas Bina
Darma). Tujuan dari penelitian ini adalah untuk membuat autentifikasi
server pada jaringan wireless LAN (hotspot) menggunakan sistem operasi
Linux, FreeRADIUS, ChilliSpot, dan Dialupadmin, untuk autentifikasi dan
identifikasi pengguna hotspot di Universitas Bina Darma. Sehingga dari sisi
75
mahasiswa (user) memiliki kemudahan dalam hal melakukan konektivitas
ke jaringan Wireless LAN dan dari sisi administrator mempunyai media
dalam memantau dan mengontrol user-user yang terhubung ke jaringan.
Kemudian penelitian yang dilakukan oleh Gesit Singgih Febyatmoko,
Taufiq Hidayat, dan Mukhammad Andri S (2006) dengan judul “Sistem
Otentikasi, Otorisasi, dan Pelaporan Koneksi User Pada Jaringan Wireless
Menggunakan Chillispot dan Server RADIUS”. Skripsi ini menekankan
pada penerapan sistem otentikasi dan otorisasi koneksi user dengan
menggunakan Chillispot dan server Radius (Free Radius) sehingga dapat
memberikan level keamanan jaringan komputer wireless yang lebih baik.
User yang dapat menggunakan layanan jaringan harus terdaftar dalam
sistem sehingga tidak semua orang dapat menggunakan layanan jaringan.
Kemudian penelitian yang dilakukan oleh Agung W. Setiawan (2005)
dengan judul “Remote Authentication Dial In User Service (RADIUS) untuk
Autentikasi Pengguna Wireless LAN”. Tujuan dari penelitian yang
dilakukan oleh Agung W. Setiawan adalah karena penggunaan WEP (Wired
Equivalent Protocol) sebagai salah satu sistem keamanan wireless LAN
ternyata banyak memiliki lubang keamanan, sehingga perlu adanya penerapan
sistem keamanan yang baru. Salah satu sistem keamanan yang bisa digunakan
adalah RADIUS server untuk autentikasi pengguna wireless. Hasil dari
penelitian ini adalah RADIUS server akan mempermudah tugas administrator
untuk mengelola wireless LAN, karena sistem ini merupakan suatu sistem
administrasi yang terpusat. Sehingga dengan penerapan sistem ini, hanya
pengguna yang berhak saja yang diperbolehkan mengakses wireless LAN
76
tersebut. Dalam penelitian ini software yang digunakan untuk membangun
RADIUS server adalah FreeRADIUS.
Yang membedakan penelitian penulis kali ini dengan penelitian
penelitian sebelumnya adalah hardware yang digunakan, software yang
digunakan, topologi jaringan WLAN yang dibangun, metode pengembangan
sistem yang digunakan, manajemen bandwidth pada user, dan adanya
batasan layanan terhadap user dalam melakukan akses terhadap jaringan
wireless.
77
BAB III
METODOLOGI PENELITIAN
3.1 Waktu dan Tempat Penelitian
Penelitian ini dilakukan dari bulan Juni sampai 30 Juli 2011 yang
bertempat di Lembaga Ketahanan Nasional Republik Indonesia
(LEMHANNAS).
3.2 Objek Penelitian
Objek penelitian ini adalah merancang dan mengimplementasi teknologi
wireless security yang berbasiskan RADIUS server yang sesuai dengan
kondisi jaringan komputer dan infrastruktur teknologi informasi dan
komunikasi yang ada di LEMHANNAS.
3.3 Metode Penelitian
Metode yang digunakan dalam penulisan ini adalah dengan
menggunakan beberapa metode, antara lain:
3.3.1 Metode Pengumpulan Data
Untuk mendapatkan bahan-bahan sebagai dasar penelitian, perancangan
dan implementasi, dilakukan riset terlebih dahulu, yaitu :
1. Studi Kepustakaan
Metode studi kepustakaan dilakukan dengan mengumpulkan data
maupun informasi melalui data atau informasi dari buku, jurnal
78
penelitian, majalah, dan sumber bacaan elektronis yang berada di
internet yang berkaitan dengan masalah keamanan jaringan wireless
serta masalah untuk mengimplementasikan wireless LAN ke dalam
jaringan, baik itu untuk mengkonfigurasi server maupun konfigurasi
client.
2. Observasi
Dengan melakukan pengamatan dan observasi secara langsung ke
dalam sistem jaringan yang ada di LEMHANNAS tujuannya adalah
untuk memperoleh gambaran mengenai sistem jaringan yang ada di
LEMHANNAS, terutama pada sistem jaringan wireless-nya.
Observasi merupakan metode pengumpulan data melalui pengamatan
langsung atau peninjauan secara cermat dan langsung di lapangan atau
lokasi penelitian. Penulis melakukan observasi pada tanggal 3 Juni
2011 sampai tanggal 15 Juni 2011.
3. Interview
Dengan melakukan wawancara langsung terhadap sumber (keyperson)
yang terkait baik langsung maupun tidak langsung dengan sistem
keamanan jaringan di LEMHANNAS. Keyperson yang di maksud
adalah executive dalam hal ini adalah Administrator jaringan, yaitu
Bapak Juliandra Siregar, S.Kom dan Bapak Donald Horas Sinaga,
S.Kom. Tujuan dari interview ini adalah untuk mendapatkan
gambaran mengenai sistem jaringan wireless yang ada di
LEMHANNAS. Penulis melakukan interview dengan Bapak Donald
79
Horas Sinaga, S.Kom pada tanggal 1 Juni 2011 dan dengan Bapak
Dhaniel Juliandra Siregar, S.Kom pada tanggal 13 Juni 2011.
3.3.2 Metode Pengembangan Sistem
Metode pengembangan sistem yang penulis gunakan dalam penelitian ini
adalah Security Policy Development Life Cycle (SPDLC). SPDLC
digambarkan sebagai suatu siklus yang dimulai dari tahap evaluasi yang
memvalidasi efektifitas dari tahap analisa awal. Untuk penelitian mengenai
jaringan itu sendiri, terdapat dua model pengembangan sistem yang dapat
digunakan yaitu Network Development Life Cycle (NDLC) dan Security
Policy Development Life Cycle (SPDLC). Namun dalam penelitian kali ini
penulis memilih metode SPDLC karena lebih sesuai dengan sistem yang akan
dibangun yaitu megenai (security) keamanan jaringan wireless. Sedangkan
metode NDLC lebih mengarah kepada perancangan infrastruktur jaringan
saja. Selain itu alasan mengapa penulis lebih memilih metode SPDLC adalah
karena pada metode NDLC tidak terdapat tahap audit dimana tahap audit itu
adalah tahap pengujian sistem yang telah dibangun.
Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
Metode ini memiliki 6 tahapan, yaitu:
80
1. Identifikasi
Pada tahap ini penulis melakukan identifikasi untuk menemukan
berbagai macam masalah keamanan yang dihadapi oleh sistem
jaringan yang ada pada saat ini.
2. Analisis
Pada tahap ini dilakukan proses analisa terhadap sistem keamanan
yang digunakan pada saat ini. Apakah sistem keamanan tersebut sudah
mampu mengatasi masalah keamanan jaringan.
a) Keadaan sistem saat ini
Pada tahap ini dilakukan pengamatan secara langsung ke tempat
penelitian dengan tujuan untuk mengetahui teknologi keamanan
jaringan wireless yang digunakan saat ini.
b) Masalah yang dihadapi
Pada tahap ini dijelaskan masalah-masalah apa saja yang dihadapi
oleh teknologi kemanan jaringan wireless yang ada saat ini. Hal ini
dilakukan dengan melakukan observasi pada jaringan wireless
LEMHANNAS dan wawancara dengan pengelola jaringan maupun
praktisi yang pernah menggunakan jaringan wireless ini.
c) Penanganan masalah
Pada tahap ini akan dijelaskan bagaimana cara menangani masalah-
masalah yang dihadapi yaitu dengan mengidentifikasi semua aset,
ancaman-ancaman, vulnerabilities dan menetapkan resiko-resiko
81
serta langkah-langkah positif untuk melindungi sistem jaringan
wireless.
3. Desain
a) Pembuatan skema jaringan
Tahap ini adalah pembuatan skema teknologi keamanan jaringan
wireless LAN yang akan digunakan di jaringan komputer
LEMHANNAS. Dimana penerapan ke dalam jaringan komputer ini
terlebih dahulu akan melihat sumber daya yang ada di
LEMHANNAS, agar desain yang dibuat sesuai dengan kondisi
jaringan yang ada.
b) Pembangunan sistem jaringan
Setelah dilakukan perancangan sistem dan diketahui komponen-
komponen pendukung yang diperlukan untuk membangun
infrastruktur keamanan wireless LAN di LEMHANNAS, maka
tahap selanjutnya adalah pembangunan sistem.
c) Kebutuhan sistem
Tahap ini akan menjelaskan tentang kebutuhan sistem baik
hardware maupun software yang dipakai oleh server maupun
client.
4. Implementasi
a) Kebutuhan Teknologi Keamanan
Pada tahap ini akan dipilih kebutuhan teknologi keamanan yang
diperlukan berdasarkan dengan desain logis.
82
b) Penerapan Teknologi Keamanan
Pada tahap ini akan diimplementasikan teknologi keamanan
(RADIUS Server) yang diperlukan oleh user atau pengguna untuk
dapat mengakses jaringan wireless.
c) Pelatihan Teknologi Keamanan
Tahap ini untuk mensosialisasikan penggunaan wireless LAN dan
sistem keamanan jaringan yang baru kepada pengelola jaringan
maupun kepada pengguna jaringan agar dapat memahami
penggunaan di dalam jaringan komputer, serta dapat mengatasi
apabila ada masalah baru yang muncul.
5. Audit
Pada tahap ini, harus dipastikan bahwa sistem Radius server yang
telah dibangun tidak memiliki celah keamanan (vulnerability) yang
berbahaya. Maka perlu dilakukan proses seperti preventing
(pencegahan), monitoring, dan back up sistem.
6. Evaluasi
Pada tahap ini dilakukan evaluasi sejauh mana tingkat efektifitas
dari teknologi keamanan yang dibangun, dan membandingkan dengan
tujuan awal serta kondisi ideal yang diharapkan. Hasil dari analisa
akan dijadikan sebagai masukan untuk perbaikan sistem juga sebagai
saran untuk usaha perbaikan di masa yang akan datang.
Untuk memastikan bahwa semua proses dan teknologi yang telah
diterapkan adalah sesuai dengan kebutuhan sistem yang telah
83
diterapkan sebelumnya, maka perlu dilakukan pengujian. Yang
disertai dengan kuisioner dan wawancara singkat dengan pengguna
dan manajemen.
Hasil-hasil dari pengujian kemudian akan dilakukan analisis
untuk mengukur tingkat efektifitas dari proses dan arsitektur yang
diterapkan dan membandingkannya dengan kondisi ideal yang
diharapkan.
3.4 Peralatan Penelitian
Alat yang digunakan dalam penelitian ini dibagi menjadi dua bagian,
yaitu perangkat keras (hardware) dan perangkat lunak (software). Perangkat
keras yang digunakan adalah komputer dan perangkat jaringan untuk
membuat suatu jaringan dapat terkoneksi. Sedangkan perangkat lunak yang
digunakan adalah sistem operasi yang mendukung jaringan dan software-
software pendukung aplikasi jaringan. Perangkat keras dan perangkat lunak
yang digunakan adalah sebagai berikut:
1. Perangkat Keras (Hardware)
Nama Spesifikasi KeteranganMikrotik Router Board RB 1000
1. CPU: PPC8547 1333MHz network processor.
2. Memory: SODIMM DDR 512MB.
3. Boot loader: RouterBOOT, 1Mbit Flash chip.
4. Data storage: Onboard NAND memory chip.
5. Ethernet: Four 10/100/1000 Mbit/s Gigabit Ethernet with
Digunakan sebagai back endRadius server.
84
Auto-MDI/X. 6. Compact Flash: Two
CompactFlash slot (TrueIDE Microdrive supported).
7. Serial port: One DB9 RS232C asynchronous serial port.
8. Power options: Power jack 12V DC (includes power supply).
9. Fan: Dual fan with failover support.
10. Case: Desktop case included.11. Operating System: MikroTik
RouterOS v3, Level6 license.Mikrotik Acces Point RB 333
1. CPU: PowerPC E300 333 MHz + QUICC co-procesor.
2. Memory: 64MB DDR onboard memory chip.
3. Boot loader: RouterBOOT4. Data storage: 64MB onboard
NAND memory chip5. Ethernet ports: 3 10/100
Mbit/s Fast Ethernet port supporting Auto-MDI/X
6. Serial ports: One DB9 RS232C asynchronous serial port
7. LEDs: Power and user LED8. Power : Power over etherner
12-28 V DC, powerjack 12-28 V DC
9. Dimensions: 10,5 cm x 15.0 cm (4,13 in x 5.91 in)
10. Temperature: Operational: -20°C to +65°C (-4°F to 149°F)
11. Humidity: Operational: 70% relative humidity (non-condensing)
Digunakan sebagai access point bridge
Antena Sektoral Features : Menyebarkan
85
Hyperlink HG2420P-120°
1. Superior performance.2. All weather operation.3. 120° beam-width.4. 20° Down-Tilt Mounting.
Bracket.5. Includes Mast Mounting
Hardware.Applications :1. 2.4 GHz ISM Band.2. IEEE 802.11b, 802.11g Wireless
LAN & IEEE 802.11n (Pre-N, Draft-N, MIMO) Applications.
3. Bluetooth® & Public Wireless Hotspot.
4. WiFi & Wireless Video Systems.5. Wireless Internet Provider
"cell" sites.
sinyal dan mengubah sinyal dari kabel menjadi sinyal nirkabel dan sebaliknya.
Pigtail - Menghubungkan access pointdengan antenna eksternal.
POE (Power Over Ethernet)
- pemberi tegangan listrik ke perangkat jaringan melalui kabel UTP.
PC/Laptop Processor: Core 2 Duo T5250, memory: 3 GB, harrdisk: 160 GB, 1 kartu jaringan wireless.
Untuk melakukan konfigurasi.
Tabel 3.1 Perangkat Keras
2. Perangkat Lunak (Software)
Nama Keterangan
Mikrotik RouterOS Sistem Operasi Router Network Licensi 6.
WinboxAplikasi untuk meremote mikrotik Router
OS.
86
Windows XPSistem Operasi yang umumnya digunakan
client.
ChainAplikasi untuk melakukan sniffing pada
jaringan.
Microsoft Office Visio 2007
Aplikasi untuk membuat rancangan jaringan wireless.
Macromedia Dreamweaver Untuk mengedit source HTML dan PHP.
PuttyAplikasi untuk meremote mikrotik Router
OS.Tabel 3.2 Perangkat Lunak
3.5 Diagram Alur Penelitian
Gambar 3.2 Diagram Alur Penelitian
87
BAB IV
HASIL DAN PEMBAHASAN
4.1 Profil LEMHANNAS
Pembentukan LEMHANNAS pada dasarnya merupakan jawaban atas
tuntutan perkembangan lingkungan strategik baik nasional dan internasional
yang mengharuskan adanya integrasi dan kerjasama yang mantap serta
dinamis antar para aparatur Sipil, TNI, Polri dan pimpinan Swasta Nasional
serta pimpinan politik dan organisasi kemasyarakatan, dalam rangka
penyelenggaraan pemerintahan negara.
Presiden pertama Indonesia, Ir. Soekarno menetapkan tanggal 20 Mei
1965 sebagai hari berdirinya Lembaga Ketahanan Nasional (LEMHANNAS)
berdasarkan Peraturan Presiden Republik Indonesia Nomor 37 tahun 1964
yang bertepatan dengan peringatan bersejarah hari kebangkitan nasional
Indonesia. Pada saat upacara berdirinya LEMHANNAS sekaligus
dimulainya fungsi utama LEMHANNAS yaitu penyelenggaraan pendidikan
dengan upacara pembukaan program pendidikan Kursus Reguler Angkatan I.
Pembentukan LEMHANNAS juga dimaksudkan sebagai salah satu
urgensi nasional dalam upaya menyelamatkan dan melestarikan cita-cita
proklamasi kemerdekaan dan tujuan bangsa Indonesia serta kelangsungan
hidup bangsa dan negara Indonesia ditengah-tengah percaturan politik dunia.
88
4.1.1 Kedudukan LEMHANNAS
Lembaga Ketahanan Nasional Republik Indonesia adalah Lembaga
Pemerintah Non Departemen (LPND) yang berada di bawah dan bertanggung
jawab kepada Presiden. LEMHANNAS RI dipimpin oleh Gubernur
LEMHANNAS RI dan dalam pelaksanaan tugasnya dibantu oleh seorang
Wakil Gubernur.
4.1.2 Tugas LEMHANNAS
1. Menyelenggarakan pendidikan penyiapan kader dan pemantapan
pimpinan tingkat nasional yang berpikir integratif dan profesional,
memiliki watak, moral dan etika kebangsaan, berwawasan nusantara
serta memiliki cakrawala pandang yang universal
2. Menyelenggarakan pengkajian yang bersifat konsepsional dan
strategis mengenai berbagai permasalahan nasional, regional, dan
internasional yang diperlukan oleh Presiden, guna menjamin keutuhan
dan tetap tegaknya Negara Kesatuan Republik Indonesia
3. Menyelenggarakan pemantapan nilai-nilai kebangsaan yang
terkandung di dalam pembukaan Undang-Undang Dasar Republik
Indonesia Tahun 1945, nilai-nilai Pancasila serta nilai-nilai
kebhinneka tunggal ika-an.
4. Membina dan mengembangkan hubungan kerjasama dengan berbagai
instansi terkait di dalam dan luar negeri.
89
4.1.3 Fungsi LEMHANNAS
1. Mendidik, menyiapkan kader dan memantapkan pimpinan tingkat
nasional melalui segala usaha kegiatan dan pekerjaan meliputi
program pendidikan, penyiapan materi pendidikan, operasional
pendidikan dan pembinaan peserta dan alumni serta evaluasi
2. Mengkaji berbagai permasalahan stretegis nasional, regional, dan
internasional baik di bidang geografi, demografi, sumber kekayaan
alam, ideologi, politik, hukukm dan keamanan, ekonimi, sosial budaya
dan ilmu pengetahuan serta permasalahan internasional
3. Memantapkan nilai-nilai kebangsaan yang terkandung di dalam
pembukaan Undang-Undang Dasar Negara Republik Indonesia Tahun
1945 serta nilai-nilai Pancasila sebagai ideologi negara, semangat bela
negara, transformasi nilai-nilai universal, sistem nasional serta
pembudayaan nilai-nilai kebangsaan
4. Kerjasama pendidikanpasca sarjana di bidang strategi ketahanan
nasional dengan lembaga pendidikan nasional dan/atau internasional
5. Kerjasama pengkajian strategis dan kerjasama pemantapan nilai-nilai
kebangsaan dengan institusi di dalam dan di luar negeri.
4.1.4 Visi dan Misi LEMHANNAS
A. Visi
Terwujudnya pimpinan tingkat Nasional yang mendukung terciptanya
Ketahanan Nasional yang tangguh, komprehensif, integral dan holistik
berlandaskan Pancasila, UUD Negara Republik Indonesia Tahun 1945,
90
dan Negara Kesatuan Republik Indonesia serta Sesanti Bhinneka Tunggal
Ika.
2. Misi
Menyelenggarakan pendidikan penyiapan kader dan pemantapan
pimpinan tingkat nasional yang berfikir integratif , mempunyai cakrawala
pandang universal dan menjunjung tinggi nilai-nilai wawasan kebangsaan.
1. Menyelenggarakan pengkajian yang bersifat konsepsional dan
strategis mengenai berbagai permasalahan nasional, regional dan
internasional yang diperlukan oleh Presiden, dalam menjamin
wibawa dan keutuhan serta tetap tegaknya Negara Kesatuan
Republik Indonesia.
2. Menyelenggarakan pemantapan nilai-nilai kebangsaan yang
terkandung di dalam 4 (empat) prinsip dasar, yakni Pancasila, UUD
Republik Indonesia Tahun 1945 dan Negara Kesatuan Republik
Indonesia serta Sesanti Bhinneka Tunggal Ika.
3. Menyelenggarakan pengembangan Ketahanan Nasional meliputi:
Astagatra, Konsepsi nasional dan Nilai-nilai Universal melalui
berbagai pendekatan termasuk pendayagunaan teknologi.
4. Membina dan mengembangkan hubungan kerjasama dengan
pelbagai institusi yang relevan di dalam dan luar negeri meliputi
semua aspek kehidupan bermasyarakat, berbangsa dan bernegara
dalam mewujudkan harmoni nilai-nilai universal.
91
4.1.5 Struktur Organisasi
Gambar 4.1 Struktur Organisasi LEMHANNAS
4.2 Identifikasi
Untuk dapat mendesain sistem keamanan jaringan yang tepat, maka penulis
melakukan inventarisasi terhadap aset-aset yang perlu diamankan. Bandwidth
merupakan salah satu aset yang perlu diamankan, karena jika terdapat pemakaian
bandwidth secara ilegal akan sangat merugikan kinerja dari jaringan
LEMHANNAS itu sendiri. Bandwidth yang terdapat di lingkungan
LEMHANNAS adalah sebesar 10 Mbps. Meskipun LEMHANNAS memiliki
bandwidth yang cukup tinggi, namun penulis merasa perlu adanya management
bandwidth terhadap setiap user (pegawai dan tamu) yang terkoneksi pada jaringan
wireless agar kinerja dari jaringan yang ada di LEMHANNAS lebih optimal.
Selain itu aset-aset seperti data kepegawaian, data keuangan, dan informasi-
informasi kenegaraan merupakan aset-aset informasi yang juga harus dilindungi.
4.3 Analisis
4.3.1 Peta Jaringan LEMHANNAS Saat Ini
Topologi jaringan yang ada di LEMHANNAS berada di gedung
Astagatra lantai 6. Di dalam ruangan server terdapat dua buah security box
92
yang berfungsi sebagai router, firewall, proxy, DNS, mail server, dan IPS
(Intrusion Pervention System). Namun hanya satu security box yang
standby/running, sedangkan security box kedua berfungsi sebagai backup
apabila sewaktu-waktu security box satu off. Untuk jaringan antar lantai
dalam satu gedung dihubungkan menggunakan distribution switch
menggunakan kabel UTP cat 5 yang terhubung pada core switch pada tiap-
tiap gedung, sedangkan untuk jaringan antar gedung menggunakan kabel
fiber optik.
Gambar 4.2 Topologi Server LEMHANNAS
Gambar 4.3 Topologi Jaringan Antar Gedung
93
4.3.2 Kebijakan Keamanan
Security box yang terdapat di ruang server gedung Astagatra lantai 6
sudah memiliki firewall untuk melindungi serangan-serangan dari luar
jaringan LEMHANNAS. Firewall digunakan untuk membatasi port akses.
Antivirus dan antispam juga sudah terpasang untuk mail server. Untuk
koneksi browsing client berada dibawah proxy server. Fungsi-fungsi seperti
remote server, monitoring jaringan, penambahan koneksi PC, dan
maintenance jaringan dilakukan oleh administrator jaringan.
4.3.3 Masalah Yang Dihadapi
Jaringan wireless yang digunakan oleh LEMHANNAS saat ini memiliki
keamanan yang saat minim sekali. Untuk terkoneksi dengan jaringan wireless
yang ada di LEMHANNAS maka calon user cukup hanya dengan mengatur
wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration
Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat
terkoneksi dengan jaringan wireless yang ada di LEMHANNAS. Hal ini
tentu sangat berbahaya dikarenakan jika ada user yang mempunyai
kemampuan seperti cracker dan berusaha untuk merusak sistem keamanan
jaringan yang ada saat ini. Selain itu tidak ada kontrol terhadap user-user
yang terkoneksi melalui jaringan wireless.
Mesikpun user yang terkoneksi dengan jaringan wireless nantinya juga
akan terfilter oleh security box namun akan sangat menghambat kinerja dari
security box, karena seperti yang administrator jaringan katakan kepada
penulis bahwa security box yang ada saat ini sering mengalami down karena
94
kelebihan beban jaringan. Pengelola jaringan dalam hal ini adalah
administrator jaringan berencana untuk membangun suatu sistem keamanan
jaringan wireless yang cukup handal dalam menangani permasalahan-
permasalahan keamanan jaringan wireless yang ada. Oleh karena itu, penulis
berencana untuk memfilter aliran data dari jaringan wireless melalui RADIUS
server dan kemudian meneruskannya ke security box untuk mengurangi
beban yang diterima oleh security box yang ada di LEMHANNAS.
Gambar 4.4 Scaning IP menggunakan Cain
Dari Gambar 4.4 di atas, penulis berhasil terkoneksi ke jaringan
LEMHANNAS melalui jaringan hotspot yang ada saat ini dan melakukan IP
scanning. Gambar sengaja penulis samarkan untuk menghindari tindakan-
tindakan yang tidak diinginkan.
4.3.4 Penanganan Masalah
Berdasarkan uraian permasalahan yang telah dibahas sebelumnya pada
bab pendahuluan, maka diperlukan adanya konsep perancangan sistem
95
aplikasi keamanan jaringan yang baru untuk mengatasi permasalahan-
permasalahan keamanan jaringan wireless yang sudah berjalan pada saat ini.
Solusi atau penanganan yang penulis berikan adalah menggunakan
RADIUS (Remote Authentication Dial-In User Service) server. Ada beberapa
alasan mengapa dipilih sistem RADIUS server, yaitu sederhana, efisien, dan
mudah diimplementasikan. RADIUS server juga menggunakan sistem
administrasi pengguna yang terpusat, sehingga sistem ini akan mempermudah
tugas administrator jaringan. Dengan adanya sistem autentikasi yang
diterapkan, memudahkan administrator dalam memantau, mengontrol, dan
melakukan bandwidth management terhadap user-user yang terhubung pada
jaringan wireless. User yang dimaksud adalah pegawai maupun tamu yang
ada di lingkungan LEMHANNAS RI yang menggunakan fasilitas jaringan
wireless. Khusus untuk tamu akan diberikan satu ID dengan nama dan
password yang sama yang dapat digunakan secara bersama-sama dan
disesuaikan berdasarkan jumlah dari tamu yang datang.
Dari sisi keamanan, penggunaan sistem autentikasi ini juga relatif aman
bagi data pengguna, karena memanfaatkan sistem tunelling dengan SSL yang
akan mengenkrip semua data yang dikirim client maupun server hotspot. Dan
yang terpenting adalah RADIUS server memiliki protokol AAA
(Authentication, Authorization, Accounting) yang dapat mengatur mekanisme
bagaimana tata cara berkomunikasi, baik antara client ke domain-domain
jaringan maupun antar client dengan domain yang berbeda dengan tetap
menjaga keamanan pertukaran data.
96
4.3.5 Kebutuhan Sistem
Kebutuhan sistem dalam perancangan sistem RADIUS Server dibagi
menjadi dua bagian yaitu hardware dan software. Berikut ini adalah kategori
sistem yang digunakan:
1. Hardware
a. Hardware Server
Router Board RB 1000, spesifikasi:
CPU: PPC8547 1333MHz network processor, Memory: SODIMM
DDR Slot 512MB, Data storage: Onboard NAND memory chip,
Ethernet: Four 10/100/1000 Mbit/s Gigabit Ethernet with Auto-
MDI/X, Compact Flash: Two CompactFlash slot (TrueIDE
Microdrive supported), Serial port: One DB9 RS232C
asynchronous serial port, Power options: Power jack 12V DC,
Fan: Dual fan with failover support, Case: Desktop case included.
b. Hardware Client
Maksud dari hardware client ini adalah laptop yang penulis
gunakan untuk menguji sistem RADIUS server yang penulis buat,
yaitu dengan menggunakan Notebook Asus A8LE, dengan
spesifikasi: Processor Core 2 Duo T5250, memory: 3 GB, harrdisk:
160 GB, 1 kartu jaringan wireless.
c. Hardware Jaringan
Merupakan komponen jaringan yang menghubungkan perangkat-
perangkat yang ada pada jaringan. Komponen jaringan ini terdiri
97
dari : kabel UTP, access point, pigtail, poe (power over ethernet),
dan antena.
2. Software
a. Software Server
Perangkat lunak yang digunakan untuk server adalah Mikrotik
RouterOS v3.16 dengan Level6 license.
b. Software Client
Untuk perangkat lunak dari sisi client penulis menggunakan
Sistem Operasi Windows XP SP 2, Windows Vista, Windows 7,
Mozilla Firefox, dan Opera.
4.4 Desain (Perancangan)
Pada tahap ini, dibuat rancangan topologi infrastruktur sistem keamanan
jaringan wireless berbasis RADIUS server yang akan diterapkan di
LEMHANNAS. Berikut ini akan dijelaskan mengenai perancangan fisik dan
perancangan logik.
4.4.1 Perancangan Fisik
Perancangan fisik merupakan perancangan sebuah struktur jaringan yang
berhubungan dengan peralatan yang akan digunakan dalam pembentukan
subuah topologi jaringan.
98
Gambar 4.5 Rancangan Topologi RADIUS Server.
Gambar 4.6 RancanganTopologi WDS (Wireless Distribution System)
99
Gambar 4.7 Rancangan Topologi Antena Ke Access Point
Gambar 4.8 Access Point dan Antena Sektoral pada Gedung Pancagatra Lantai 4
Gambar 4.9 Mikrotik RB 1000
Gambar 4.10 Access Point Mikrotik RB 333
100
Gambar 4.11 Pigtail
Pada Gambar 4.6 access point yang ada di gedung Astagatra lantai 6
bertugas menyebarkan sinyal wireless ke gedung Trigatra. Sedangkan, acces
point yang ada di gedung Trigatra lantai 3 kemudian menangkap sinyal dari
acces point yang ada di gedung Astagatra lantai 6 dan meneruskannya serta
menyebarkannya kembali ke gedung Astagatra menggunakan metode WDS
(Wireless Distribution System). Demikian pula halnya dengan access point yang
ada di gedung Astagatra lantai 8 yang bertugas menyebarkan sinyal wireless
ke gedung Pancagatra. Access point yang ada di gedung Pancagatra kemudian
akan menyebarkan sinyal ke gedung Dwiwarna yang terdiri dari 2 lantai yang
terletak diantara gedung Pancagatra dan gedung Astagatra.
Karena menggunkan metode WDS, maka seluruh access point berada
dalam satu segmen jaringan yang sama yaitu 10.5.1.0/24.
4.4.2 Perancangan Logik
Perancangan logik merupakan perancangan yang lebih menekankan
kepada desain yang konseptual. Penulis akan menggunakan use case
diagram dan flowchart untuk menggambarkan proses dan logika dari sistem
RADIUS server, baik pada sisi administrator maupun user.
101
A. Use Case Diagram
Gambar 4.12 Use Case Diagram User
Gambar 4.13 Use Case Diagram Administrator
Keterangan :
1. User (pengguna) adalah pegawai dan tamu yang menggunakan layanan
jaringan wireless yang ada di lingkungan LEMHANNAS.
2. Administrator jaringan adalah orang yang mengelola server RADIUS,
memonitor, dan mengontrol kinerja server RADIUS pada jaringan.
102
B. Flowchart
Dat
abas
e R
AD
IUS
S
erve
r
Gambar 4.14 Flowchart Login User Ke RADIUS Server
103
Gambar 4.15 Flowchart Login Administrator
104
Pada saat user membuka halaman web maka RADIUS server akan
mengecek apakah user sudah di autentikasi atau belum. Jika belum
melakukan autentikasi, maka user akan di arahkan pada hotspot login page
yang mengharuskan user untuk mengisi username dan password. Jika
informasi login yang dimasukkan sudah benar, maka RADIUS server akan
memasukkan user tersebut kedalam sistem jaringan hotspot dan user akan
dapat mengakses internet atau jaringan wireless LEMHANNAS.
Sedangkan untuk administrator, halaman login yang digunakan untuk
memanage RADIUS server berbeda dengan halaman login untuk user.
Administrator harus menginputkan alamat http://192.168.28.1/userman
melalui browser agar bisa login dan apabila useradmin dan password yang
diinputkan valid, maka administrator tersebut sudah dapat melakukan
manajemen pada RADIUS server seperti monitoring user, add user, delete
user, bandwidth management, dll.
4.5 Tahap Implementasi
Setelah dilakukan perancangan sistem, maka tahap selanjutnya adalah
melakukan implementasi sistem RADIUS server. Langkah-langkah yang perlu
dilakukan dalam pembangunan infrastruktur sistem RADIUS server di
LEMHANNAS adalah sebagai berikut:
a. Membangun RADIUS server.
b. Membuat halaman login (captive portal) RADIUS server.
105
c. Melakukan konfigurasi WDS (Wireless Distribution System) pada acces
point.
d. Melakukan manajemen bandwidth terhadap user.
e. Monitoring sistem RADIUS server.
4.5.1 Membangun RADIUS Server.
A. Remote Mikrotik RB 1000
Untuk melakukan remote mikrotik, disini penulis menggunakan
aplikasi Winbox.
Gambar 4.16 Tampilan Awal Winbox
Setelah itu masukkan alamat dari mikrotik RB 1000, disini alamat
mikrotik RB 1000 adalah 192.168.28.1. Isikan nama user login dan
password, kemudian klik tombol connect.
Keterangan Gambar 4.16:
1. Connect To : Alamat IP mikrotik yang akan di-remote.
2. Login : Nama user yang akan login ke mikrotik.
3. Password : Password user.
4. Note : Keterangan tambahan, misal nama dari mikrotik
yang di-remote.
106
5. Save : Untuk menyimpan alamat mikrotik beserta nama
user dan password-nya. Dengan demikian, kita tidak perlu menulis
kembali alamat komputer, user, dan password setiap kali akan
login.
Gambar 4.17 Remote Melalui Winbox
Pada Gambar 4.17 menunjukkan bahwa login melalui winbox telah
berhasil.
B. Konfigurasi IP Address Pada Mikrotik RB 1000
Setelah berhasil login, maka tahap berikutnya adalah mengkonfigurasi
IP address pada mikrotik. Untuk konfigurasi IP address pada mikrotik
caranya adalah dengan mengkonfigurasi setiap interface IP address yang
ada pada mikrotik. Untuk sistem RADIUS server yang akan dibangun,
penulis membuat list konfigurasi IP address sebagai berikut ini:
1. Membuat gateway agar dapat terkoneksi ke DNS server
LEMHANNAS. Disini penulis mengkonfigurasi interface ether1
sebagai gateway. Adapun alamat DNS sever LEMHANNAS adalah
192.168.29.254/23. Pada gateway yang tidak lain adalah interface
ether1, kita isikan IP address yang satu network dengan DNS
107
server LEMHANNAS, yaitu 192.168.28.1/23. Melalui terminal,
kita buat konfigurasi sebagai berikut:
[admin@Mikrotik] > ip address add
address=192.168.28.1/23 interface=ether1
Atau dapat juga melalui winbox dengan cara pilih IP > Addresses,
maka akan muncul tampilan Address List seperti pada Gambar 4.18
berikut ini:
Gambar 4.18 Address List
Kemudian klik tombol + (Add) dan masukkan IP address pada
masing-masing interface kemudian klik OK.
Gambar 4.19 Input IP Address
2. Setelah itu kita konfigurasi interface yang akan dijadikan IP
address untuk hotspot, yaitu pada interface ether3. Atas permintaan
108
administrator jaringan, bahwa untuk hotspot jumlah user/client
yang dapat mengakses jaringan hotspot dibatasi sebanyak ± 200
user, maka IP Address yang digunakan adalah 10.5.1.1/24. Melalui
terminal, kita buat konfigurasi sebagai berikut :
[admin@Mikrotik] > ip address add address=10.5.1.1/24
interface=ether3
C. Konfigurasi Interface Bridge Pada Mikrotik RB1000
Dalam kasus ini, dibutuhkan dua interface bridge yang nantinya
masing-masing akan terhubung dengan access point. Untuk konfigurasi
interface-interface yang akan digunakan sebagai bridge, konfigurasinya
adalah sebagai berikut :
[admin@MikroTik] > interface bridge port add
bridge=bridge1 interface=ether2
[admin@MikroTik] > interface bridge port add
bridge=bridge1 interface=ether3
Dapat juga melalui winbox dengan cara pilih Bridge > Add > isikan
Name = bridge1 > OK, seperti pada Gambar 4.20 berikut ini dan klik OK :
Gambar 4.20 Interface Bridge
109
Setelah itu kita setting ports ether2 dan ether3 menjadi mode bridge,
dengan cara pilih Bridge > Ports > Add, kemudian masukkan konfigurasi
seperti pada Gambar 4.21 dibawah ini dan klik OK :
Gambar 4.21 Bridge Port
D. Konfigurasi DHCP Server Pada Mikrotik RB 1000
Tahap selanjutnya adalah membuat DHCP server untuk hotspot,
namun terlebih dahulu kita harus membuat IP pool yang akan digunakan
oleh DHCP server tersebut.
1. Konfigurasi IP pool
Konfigurasi melalui terminal :
[admin@MikroTik] > ip pool add name=pool1
ranges=10.5.1.2-10.5.1.254
Konfigurasi melalui winbox, pilih IP > Pool > Add, kemudian
isikan konfigurasi seperti pada Gambar 4.22 dibawah ini dan klik
OK :
110
Gambar 4.22 IP Pool
2. Konfigurasi DHCP server
Konfigurasi melalui terminal :
[admin@MikroTik] > ip dhcp-server add name=server1
interface=bridge1 lease-time=1d address-pool=pool1
authoritative=after-2sec-delay
[admin@MikroTik] > ip dhcp-server network add
address=10.5.1.0/24 gateway=10.5.1.1 netmask=24 dns-
server=192.168.29.254 ntp-server=192.168.29.254
Konfigurasi melalui winbox, pilih IP > DHCP Server > Add,
kemudian isikan konfigurasi seperti Gambar 4.23. Setelah itu,
langkah berikutnya adalah konfigurasi DHCP network untuk
menentukan network mana yang akan dijadikan mode bridge, pilih
IP > DHCP Server > Network > Add, kemudian isikan konfigurasi
seperti Gambar 4.24 dan klik OK :
Gambar 4.23 DHCP Server
111
Gambar 4.24 DHCP Network
E. Konfigurasi Network Address Translation (NAT) Pada Mikrotik RB
1000
Network Address Translation (NAT) adalah salah satu fasilitas
mikrotik RB 1000 untuk meneruskan paket dari IP asal dan atau ke IP
tujuan. NAT merupakan standar internet yang mengijinkan komputer host
dapat berkomunikasi dengan jaringan luar menggunakan IP Address
public. Dengan kata lain, NAT mempunyai peran penting untuk
menghubungkan client ke jaringan internet.
1. Konfigurasi NAT melalui terminal :
[admin@MikroTik] > ip firewall nat add chain=srcnat
src-address=192.168.0.0/23 action=masquerade
[admin@MikroTik] > ip firewall nat add chain=srcnat
src-address= 10.5.1.0/24 action=masquerade
Perintah masquerade maksudnya adalah alamat asal (IP lokal) akan
ditranslasikan ke IP public.
2. Konfigurasi NAT melalui winbox, pilih IP > Firewall > NAT >
Add, kemudian isikan konfigurasi seperti Gambar 4.25 dan klik
OK:
112
[admin@MikroTik] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme,
B - blackhole, U - unreachable, P - prohibit
# DST-ADDRESS PREF-SRC GATEWAY DISTANCE
0 S 0.0.0.0/0 192.168.29.254 1
1 ADC 10.5.1.0/24 10.5.1.1 bridge1 0
2 ADC 192.168.28.0/23 192.168.28.1 ether1-gateway 0
[admin@MikroTik] >
Gambar 4.25 Konfigurasi NAT
F. Konfigurasi Static Route
Untuk proses routing, penulis menggunakan metode static route.
Semua paket dari IP address 0.0.0.0/0 akan diarahkan ke 192.168.29.254
melalui antarmuka public milik router (IP address 192.168.28.1).
Gambar 4.26 Routing Table
113
1. Konfigurasi melalui terminal :
[admin@MikroTik] > ip route add gateway=192.168.29.254
2. Konfigurasi melalui winbox, pilih IP > Routes > Add, kemudian
isikan konfigurasi seperti pada Gambar 4.27 dan klik OK.
Gambar 4.27 Konfigurasi Routing
G. Menginstall Package RADIUS Server
Untuk mengaktifkan fitur RADIUS Server yang ada pada mikrotik RB
1000 terlebih dahulu kita harus mengecek terlebih dahulu apakah package
RADIUS (user-manager) sudah terintegrasi atau belum karena user-
manager merupakan paket yang terpisah dari router OS mikrotik. Cara
yang digunakan untuk melihat package sudah terintegrasi atau belum
adalah dengan cara me-remote mikrotik melalui winbox dengan cara pilih
System > Packages, maka akan muncul tampilan Package List seperti pada
Gambar 4.28.
114
Gambar 4.28 Package List
Perhatikan baris paling bawah pada Gambar 4.28, terlihat bahwa
package user-manager sudah terinstal. Namun biasanya apabila kita
membeli router mikrotik baru (masih standar dari vendor), package
tersebut belum terinstall seperti yang penulis alami. Sehingga kita harus
menginstall package tersebut terlebih dahulu. Cara untuk meginstall
packages user-manager sangatlah mudah, yaitu dengan cara me-remote
mikrotik melalui winbox kemudian klik Files, maka akan muncul File List
seperti Gambar 4.29.
Gambar 4.29 File List
Download terlebih dahulu packages mikrotik RB 1000 melalui
http://mikrotik.co.id/download.html, namun pastikan versi router OS sama
115
dengan versi paket user-manager yang akan di download. Kemudian buka
file packages yang telah di-download sebelumnya dan drag file packages
user-manager kedalam File List pada mikrotik seperti pada Gambar 4.30.
Gambar 4.30 Uploading Packages
Setelah file packages user-manager di-drag ke dalam File List, maka
akan muncul proses Uploading Files. Tunggu hingga proses upload selesai
dan apabila proses telah selesai langkah selanjutnya adalah me-reboot
(restart) mikrotik RB 1000 maka packages user-manager (RADIUS
server) sudah terinstall.
H. Mengaktifkan RADIUS Server
Apabila packages user-manager sudah terinstall, maka langkah
selanjutnya adalah mengaktifkan fitur RADIUS server. Langkah-
langkahnya adalah sebagai berikut :
116
1. Konfigurasi melalui terminal :
[admin@MikroTik] > radius add address=127.0.0.1
secret=123456 authentication-port=1812 accounting-
port=1813 service=hotspot timeout=300
Maksud dari perintah di atas adalah untuk menghubungkan user-
manager dengan RADIUS server. Perlu diingat bahwa password
secret pada RADIUS server dan user-manager harus sama.
Sedangkan address 127.0.0.1 adalah alamat localhost dari mikrotik
RB 1000 yang akan dijadikan sebagai backend RADIUS server.
2. Konfigurasi melalui winbox, pilih Radius > Add, kemudian isikan
konfigurasi seperti pada Gambar 4.31 di bawah ini dan klik OK :
Gambar 4.31 Setting RADIUS Server
I. Konfigurasi Hotspot
Setelah mengaktifkan RADIUS server pada mikrotik RB 1000, maka
langkah selanjutnya adalah membuat profile hotspot yang akan
117
menggunakan RADIUS server sebagai backend-nya. Langkah-langkahnya
adalah sebagai berikut :
1. Konfigurasi Server Profiles
a. Konfigurasi melalui terminal :
[admin@MikroTik] > ip hotspot profile add
name=lemhannas hotspot-address=10.5.1.1 html-
directory=hotspot login-by=http-chap,https use-
radius=yes radius-accounting=yes
b. Konfigurasi melalui winbox, pilih IP > Hotspot > Server
Profiles > Add, kemudian isikan konfigurasi seperti pada
Gambar 4.32 di bawah ini dan klik OK :
Gambar 4.32 Konfigurasi Hotspot Server Profile
118
2. Konfigurasi Servers
a. Konfigurasi melalui terminal :
[admin@MikroTik] > ip hotspot add name=hotspot1
interface=bridge1 addresses-per-mac=1 address-
pool=pool1 profile=lemhannas
b. Konfigurasi melalui winbox, pilih IP > Hotspot > Server > Add,
kemudian isikan konfigurasi seperti pada Gambar 4.33 di bawah
ini dan klik OK :
Gambar 4.33 Konfigurasi Hotspot Server
3. Konfigurasi User Profiles RADIUS
a. Konfigurasi melalui terminal :
[admin@MikroTik] > ip hotspot user profile add
name=lemhannas address-pool=pool1 shared-users=1
open-status-page=http-login transparent-proxy=yes
b. Konfigurasi melalui winbox, untuk konfigurasi User Profiles
pilih IP > Hotspot > User Profiles > Add dan isikan konfigurasi
seperti pada Gambar 4.34 di bawah ini dan klik OK :
119
Gambar 4.34 Konfigurasi Hotspot User Profile
4. Konfigurasi User Untuk Tamu LEMHANNAS
Pembuatan account ini ditujukan untuk tamu-tamu yang datang di
lingkungan LEMHANNAS RI. Oleh karena itu untuk memudahkan
dan meringankan kerja dari administrator jaringan, penulis
membuat satu account dengan username dan password yang sama
dimana account ini dapat dipakai oleh ±200 user secara bersama-
sama dalam waktu yang bersamaan. Jumlah user yang dapat
menggunakan account ini dapat dirubah sesuai dengan kebutuhan.
Untuk proses penyampain account ini kepada tamu yang datang,
diperlukan sosialisasi yang baik oleh administrator jaringan
maupun pegawai LEMHANNAS kepada tamu-tamu yang datang.
Konfigurasinya adalah sebagai berikut :
120
a. Konfigurasi melalui terminal :
[admin@MikroTik] > ip hotspot user profile add
name=tamuhotspot address-pool=pool1 shared-
users=240 rate-limit=512k open-status-page=http-
login transparent-proxy=yes
[admin@MikroTik] > ip hotspot user add
server=hotspot1 name=tamulemhannas password=lhn09
profile=tamuhotspot
b. Contoh, disini penulis membatasi jumlah user yang dapat
menggunakan account ini sebanyak 240 user dan bandwidth
yang diberikan sebesar 512 Kbps. Sedangkan untuk konfigurasi
melalui winbox, pilih IP > Hotspot > User Profiles > Add,
setelah itu pilih IP > Hotspot > User > Add. Kemudian isikan
masing-masing konfigurasi seperti pada gambar di bawah ini
dan klik OK :
Gambar 4.35 Konfigurasi Hotspot User Profile Untuk Tamu
121
Gambar 4.36 Konfigurasi Hotspot Tamu LEMHANNAS
J. Konfigurasi User-manager
Sebelumnya penulis sudah membuat konfigurasi RADIUS server dan
hotspot maka tahap selanjutnya adalah melakukan konfigurasi user-
manager. User-manager adalah suatu aplikasi manajemen sistem di dalam
mikrotik yang juga berfungsi sebagai internal RADIUS server yang dapat
digunakan untuk melakukan manajemen user hotspot. Dengan
menggunakan user-manager kita juga dapat membuat voucher untuk
jaringan hotspot yang berbayar (komersial), namun karena tempat yang
penulis implementasikan untuk riset adalah lembaga pemerintahan, maka
penulis tidak akan membahas sistem voucher ini. Konfigurasi user-
manager ini harus dilakukan melalui terminal pada mikrotik, Langkah-
langkahnya adalah sebagai berikut :
[admin@MikroTik] > tool user-manager customer add
login=admin password=telematika permissions=owner
Maksud dari perintah di atas adalah untuk membuat user admin
dengan password-nya telematika, yang nantinya user admin ini akan
digunakan untuk login atau masuk ke user-manager mikrotik.
122
[admin@MikroTik] > tool user-manager router add
subscriber=admin ip-address=127.0.0.1 shared-
secret=123456
Maksud dari perintah di atas adalah untuk menghubungkan user-
manager ke server RADIUS yang telah kita buat sebelumnya. Pada
perintah di atas terdapat shared-secret=123456 yang merupakan password
dari server RADIUS. Perlu diingat bahwa shared-secret yang diinputkan
harus sama dengan secret pada saat melakukan setting RADIUS server
seperti pada Gambar 4.31.
Selanjutnya untuk mengecek apakah user-manager yang kita buat
sudah benar atau belum, maka kita buka browser kemudian arahkan
browser ke http://192.168.28.1/userman. Alamat 192.168.28.1 tidak lain
adalah alamat dari mikrotik RB 1000. Lalu akan muncul form login
seperti pada Gambar 4.37 di bawah ini.
Gambar 4.37 Form Login User Manager
Isi login dan password disesuaikan dengan login dan password yang
telah kita buat pada saat konfigurasi user-manager di atas. Misal,
login=admin dan password=telematika. Jika user name dan password
yang dimasukkan benar, maka akan mucul tampilan utama user-manager
seperti pada Gambar 4.38 di bawah ini.
123
Gambar 4.38 Tampilan Utama User-manager
K. Membuat User Baru Untuk Pegawai Melalui User Manager
Untuk membuat user untuk pegawai melalui user-manager, terlebih
dahulu kita harus login ke dalam user-manager itu sendiri. Jika sudah
login, pilih Users kemudian klik Add. Setelah itu akan mucul kotak dialog
Add User seperti pada Gambar 4.39. Pada langkah ini, yang terpenting
adalah menginputkan user name dan password saja. Namun apabila ingin
menginputkan private information user hal tersebut tentu lebih baik.
Gambar 4.39 Add User
124
L. Membuat Admin Baru Melalui User Manager
Untuk membuat admin baru melalui user-manager, langkah-
langkahnya hampir sama seperti pada saat kita membuat user baru.
Langkah-langkah yang harus dilakukan adalah pada user-manager, pilih
Customers, kemudian klik Add. Maka akan muncul kotak dialog seperti
pada gambar Gambar 4.40. Kemudian inputkan admin baru sesuai yang
kita kehendaki. Pada kolom permissions dapat kita setting tingkatan atau
level admin (full, read-write, read-only) yang akan kita buat.
Gambar 4.40 Add Customer
4.5.2 Membuat Halaman Login (Captive Portal) RADIUS Server
Sebenarnya mikrotik sudah memiliki halaman untuk login ke dalam
jaringan hotspot, namun penampilannya kurang menarik. Oleh karena itu,
disini penulis melakukan sedikit editing atau perubahan pada halaman login
yang sudah ada sebelumnya.
125
Gambar 4.41 Tampilan Standar Halaman Login Hotspot
Untuk melakukan perubahan pada halaman login mikrotik, tools yang
penulis gunakan adalah File Zilla 3.5.1 dan Macromedia Dreamweaver 8.
Fungsi File Zilla 3.5.1 adalah untuk melakukan FTP ke dalam mikrotik.
Sedangkan fungsi dari Macromedia Dreamweaver 8 adalah untuk meng-edit
halaman login standar dari mikrotik dengan format HTML. Langkah-
langkahnya adalah sebagai berikut :
1. Buka File Zilla, masukkan IP address dari mikrotik, username, dan
password. Isi port dengan 21 sebagai port FTP. Download file folder
hotspot yang ada pada kolom kanan bawah.
Gambar 4.42 Login FTP File Zilla
126
Gambar 4.43 Download File Hotspot Melalui FTP File Zilla
2. Setelah itu, lakukan edit file hotspot yang telah kita download
sebelumnya menggunakan aplikasi Macromedia Dreamweaver 8
sesuai keinginan kita. Hati-hati pada saat melakukan editing pada
script HTML file hotspot, terutama pada script PHP nya. Saran
penulis jika tidak mengerti dan kurang paham dengan script PHP
jangan coba-coba merubahnya.
3. Setelah itu, upload kembali file hotspot yang telah kita edit
sebelumnya menggunakan File Zilla dan jangan lupa untuk
menghapus folder hotspot asli (standar) bawaan dari mikrotik terlebih
dahulu.
127
Gambar 4.44 Upload File Hotspot Melalui FTP File Zilla
4. Sekarang tampilan halaman login hotspot mikrotik yang sebelumnya
standar seperti pada Gambar 4.41, akan berubah menjadi seperti pada
Gambar 4.45 di bawah ini.
Gambar 4.45 Tampilan Login Hotspot (Captive Portal) yang Telah Diubah
128
4.5.3 Konfigurasi WDS (Wireless Distribution System) Pada Acces Point
Mikrotik RB 333
Apabila RADIUS server telah dikonfigurasi, maka tahap selanjutnya
adalah kita setting access point mikrotik RB 333 dengan mode bridge agar
dapat terhubung satu jaringan dengan mikrotik RB 1000 yang bertindak
sebagai server RADIUS. Langkah-langkahnya adalah sebagai berikut :
1. Kita konfigurasi setiap access point mikrotik RB 333 yang terhubung
langsung melalui kabel dengan mikrotik RB 1000. Buat interface
bridge pada masing-masing access point, pilih Bridge > Add,
kemudian isi konfigurasi seperti pada Gambar 4.46 dan klik OK.
Gambar 4.46 Setting Bridge Access Point Mikrotik RB 333
2. Pada masing-masing access point mikrotik RB 333 yang terdapat di
gedung Astagatra lantai 6 dan 8 yang terhubung ke access point
gedung Pancagatra dan gedung Trigatra melalui WDS, kita set IP
address pada interface bridge. Pilih IP > Address > Add, kemudian isi
konfigurasi seperti pada Gambar 4.47 dan Gambar 4.48 setelah itu
klik OK. IP address 10.5.1.2/24 untuk access point yang mengarah ke
129
gedung Pancagatra dan IP address 10.5.1.3/24 untuk access point
yang mengarah ke gedung Trigatra.
Gambar 4.47 Konfigurasi IP Address Access Point Ke Gedung Pancagatra
Gambar 4.48 Konfigurasi IP Address Access Point Ke Gedung Trigatra
3. Selanjutnya adalah setting wireless interface. Pilih menu Wireless >
Interface > double klik pada nama wireless yang akan digunakan
(wlan1) > klik tab Wireless, kemudian setting konfigurasi mode, band,
frequency, SSID, dan radio name. Seperti pada Gambar 4.49 untuk
access point yang mengarah ke gedung Pancagatra dan Gambar 4.50
untuk access point yang mengarah ke gedung Trigatra setelah itu klik
tombol OK.
130
Gambar 4.49 Konfigurasi Interface Wireless Access Point Ke Gedung Pancagatra
Gambar 4.50 Konfigurasi Interface Wireless Access Point Ke Gedung Trigatra
131
4. Berikutnya adalah konfigurasi WDS pada wireless interface yang
digunakan. Pilih menu Wireless > Interface > double klik pada nama
wireless yang akan digunakan (wlan1) > klik tab WDS, kemudian
setting konfigurasi seperti pada Gambar 4.51. Konfigurasi ini
dilakukan pada access point yang mengarah ke gedung Pancagatra
maupun untuk access point yang mengarah ke gedung Trigatra.
Setelah itu, klik tombol OK.
Gambar 4.51 Konfigurasi Interface WDS Ke Gedung Pancagatra dan Gedung Trigatra
5. Langkah selanjutnya adalah menambahkan virtual WDS pada access
point yang mengarah ke gedung Pancagatra maupun pada access point
yang mengarah ke gedung Trigatra. Langkah-langkahnya adalah pilih
Wireless > Interfaces > Add > WDS.
a. Setting virtual WDS pada access point yang mengarah ke gedung
Pancagatra. Pada WDS Address, masukan mac address dari
interface WLAN access point yang ada pada gedung Pancagatra.
Setting konfigurasi seperti pada Gambar 4.52 di bawah ini.
132
Gambar 4.52 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Pancagatra.
b. Hal yang sama juga dilakukan pada access point yang mengarah ke
gedung Trigatra. Pada WDS Address, masukan mac address dari
interface WLAN access point yang ada pada gedung Trigatra.
Setting konfigurasi seperti pada Gambar 4.53 di bawah ini.
Gambar 4.53 Setting Virtual WDS Pada Access Point yang Mengarah Ke Gedung Trigatra.
6. Sekarang access point yang ada pada gedung Pancagatra dan Trigatra
sudah menjadi satu network dengan access point yang ada pada
gedung Astagatra.
133
7. Langkah yang sama juga bisa dilakukan pada access point-access
point yang sebelumnya digunakan untuk infrastruktur hotspot yang
lama (tanpa security) yang ada pada setiap lantai pada masing-masing
gedung agar sinyal dapat lebih optimal. Kita bisa setting access point
tersebut menjadi penguat sinyal (repeater) dengan mode WDS dengan
cara memasukkan mac address-nya pada virtual WDS seperti pada
langkah a dan b di atas.
4.5.4 Manajemen Bandwidth User
Bandwidth adalah besaran lalu lintas data yang diperbolehkan melintas
melalui jaringan. Manajemen bandwidth ini perlu dilakukan agar antara user
yang satu dengan user yang lain tidak saling berebut bandwith pada saat
mengakses jaringan wireless. Untuk melakukan manajemen bandwidth dalam
artian memberikan batasan bandwidth terhadap user (pegawai dan tamu) yang
terkoneksi dengan jaringan wireless, maka langkah-langkah yang harus
dilakukan adalah sebagai berikut.
A. Mengatur Bandwidth Per-user
Langkah-langkah dalam membatasi besaran bandwidth untuk tiap-tiap
user adalah sebagai berikut :
1. Login terlebih dahulu ke situs administrator (user-manager)
melalui browser. Kemudian pilih Users > View > Kemudian pilih
user yang akan dibatasi bandwidth-nya, pada rate limit isikan
besaran bandwidth yang akan diberikan kepada user tersebut.
Contohnya seperti pada Gambar 4.54 berikut :
134
Gambar 4.54 Pengaturan Bandwidth Per-user
2. Pada Gambar 4.54, penulis mengisikan RX sebesar 300000 bit/s
dan TX sebesar 300000 bit/s, maka user andra akan mendapatkan
kecepatan akses sebesar sekitar ± 30 Kb/s (300000 bit = 37500
Byte = 36.62109375 Kilobytes).
B. Mengatur Bandwidth User Sama Rata Secara Keseluruhan
Untuk melakukan manajemen bandwidth sama rata secara menyeluruh
untuk semua user, contoh disini penulis akan memberikan bandwith
sebesar 35 Kbps untuk semua user, maka langkahnya adalah sebagai
berikut :
1. Melalui winbox, pilih IP > Hotspot > Server Profile > lemhannas.
Pada kolom rate limit isikan besaran bandwidth yang akan
diberikan kepada seluruh user dan kemudian klik OK, seperti pada
Gambar 4.55 di bawah ini.
135
Gambar 4.55 Pengaturan Bandwidth User Secara Menyeluruh.
4.5.5 Monitoring Sistem RADIUS Server
Untuk proses monitoring sistem RADIUS server, dapat dilakukan
melalui dua cara yaitu melalui user-manager RADIUS dan melalui winbox.
A. Monitoring Melalui User-manager RADIUS
Untuk melakukan monitoring user melalui user-manager RADIUS,
langkahnya adalah login terlebih dahulu melalui situs administrator
dengan menggunakan browser. Kemudian pilih Sessions, maka akan
muncul tabel informasi user seperti pada Gambar 4.56.
Gambar 4.56 Monitoring User Melalui User-manager RADIUS
136
B. Monitoring Melalui Winbox
Untuk melakukan monitoring user melalui winbox, langkahnya
adalah pilih IP > Hostspot > Active dan IP > Hotspot > Hosts. Untuk
lebih jelasnya dapat dilihat pada Gambar 4.57. Simbol R makusdnya
adalah terkoneksi dengan RADIUS dan simbol A maksudnya adalah
terautorisasi.
Gambar 4.57 Monitoring User Melalui Winbox
4.6 Audit Sistem RADIUS Server
4.6.1 Optimalisasi Sistem RADIUS Server
A. Blocking Situs Tertentu
Optimalisasi sistem RADIUS server dilakukan demi keamanan dan
kenyamanan user dalam mengakses jaringan wireless, disini penulis
mencontohkannya dengan cara melakukan beberapa blocking terhadap
situ-situs tertentu, khususnya yang mengandung content pornografi.
Langkah-langkahnya adalah dengan mengkonfigurasi melalui terminal
seperti contoh berikut ini :
[admin@MikroTik] > ip proxy access add dst-
host=www.xxx.com action =deny
137
Pada dst-host, isikan alamat (situs-situs) yang ingin di-block. Lakukan
langkah yang sama untuk mem-block situs-situs lainnya. Selain blocking
melalui alamat situs, penulis juga melakukan blocking berdasarkan kata
dalam konten URL. Contoh konfigurasinya sebagai berikut :
[admin@MikroTik] > ip proxy access add dst-
host=:pornografi action=deny
Konfigurasi di atas maksudnya adalah situs-situs yang mengandung
kata pornografi akan di block oleh RADIUS server.
B. Menutup Port Tertentu
Selain melakukan blocking terhadap situs-situs tertentu, kita juga
dapat menutup port-port yang bisa saja digunakan oleh hacker/cracker.
Hal ini dilakukan untuk mencegah disalahgunakannya port-port tersebut
untuk tindakan ilegal seperti sniffing dan cracking. Untuk mentup port-
port tertentu langkah-langkahnya adalah dengan mengkonfigurasi melalui
terminal seperti contoh berikut ini :
[admin@MikroTik] > ip firewall filter add action=reject
chain=forward comment=”REJECT UDP SELAIN PORT 53″
disabled=no dst-port=!53 protocol=udp reject-with=icmp-
network-unreachable
[admin@MikroTik] > ip firewall filter add action=reject
chain=input comment=“REJECT BROWSING SELAIN PORT
80,5050,8291,443,5100″ disabled=no dst-
port=!80,5050,8291,443,5100,9339,843 protocol=tcp
reject-with=icmp-network-unreachable
[admin@MikroTik] > ip firewall filter add action=reject
chain=input comment=”REJECT UDP SELAIN PORT 53″
138
disabled=no dst-port=!53,843,9339 protocol=udp reject-
with=icmp-network-unreachable
[admin@MikroTik] > ip firewall filter add action=reject
chain=forward comment=“REJECT BROWSING SELAIN PORT
80,5050,8291,443,5100″ disabled=no dst-
port=!80,5050,8291,443,5100 protocol=tcp reject-
with=icmp-network-unreachable
Maksud dari konfigurasi di atas adalah RADIUS hanya mengijinkan
port 80, 443, 53, 8291, 5050, 5100 yang dapat mengakses internet, selain
port-port tersebut akan di-reject-with icmp-network-unreachable, artinya
setiap akan mengakses internet melalui port-port selain yang diijinkan
maka tidak akan bisa mengakses. Chain yang digunakan adalah forward
dan input, jadi jika ada input selain port diatas otomatis di-reject,
selanjutnya jika di forward (dilanjutkan) juga akan di-reject.
4.6.2 Pengujian Sistem RADIUS Server
Pengujian dilakukan untuk melakukan testing apakah user sudah dapat
terkoneksi ke jaringan hotspot yang berbasiskan RADIUS server. Untuk
mengeceknya maka langkah-langkahnya adalah sebagai berikut :
1. Setting IP address kartu jaringan pada user menjadi DHCP, kemudian
buka browser, maka user dihadapkan dengan tampilan login (captive
portal), masukkan user name dan passoword seperti pada Gambar
4.58.
139
Gambar 4.58 User Melakukan Login
2. Apabila user name dan passoword yang diinputkan benar, maka akan
tampil Gambar 4.59 dan user sudah dapat mengakses internet.
Sedangkan apabila user name dan passoword yang diinputkan salah
maka pada akan muncul tulisan “invalid username or password”,
seperti pada Gambar 4.60.
Gambar 4.59 Status User
Gambar 4.60 Invalid Username or Password
4.6.3 Pengujian Sistem RADIUS Dengan Sniffing
Pengujian ini dilakukan untuk mengetahui apakah sistem RADIUS server
yang telah implementasikan memiliki celah keamanan atau tidak. Disini
penulis menggunakan aplikasi Chain untuk melakukan sniffing terhadap
jaringan wireless yang sudah menggunakan sistem RADIUS server. Aplikasi
140
Chain sendiri merupakan aplikasi yang sangat populer bagi kalangan hacker
karena kehandalannya dalam melakukan proses sniffing dan cracking.
Gambar 4.61 Sniffing Mac Address Menggunakan Chain
Gambar 4.62 Sniffing Menggunakan Chain
Dari Gambar 4.61 dan 4.62 di atas dapat dilihat bahwa proses sniffing
tidak berhasil atau gagal. Pada Gambar 4.61, hasil sniffing mac address
client tidak berhasil dikarenakan RADIUS sudah melakukan masquerade
(menyamarkan) mac address setiap user, sehingga proses sniffing tidak
141
berhasil mendapatkan mac address user yang sebenarnya. Hal ini
membuktikan bahwa sistem RADIUS server terbukti aman.
4.7 Evaluasi Sistem Yang Telah Dibangun
Dari hasil pengujian sistem autentikasi pengguna wireless berbasis RADIUS
server yang diujikan pada jaringan hotspot Lembaga Ketahanan Nasional
(LEMHANNAS) Republik Indonesia, sistem yang dibangun berjalan dengan baik
serta cukup efisien dan praktis dalam menangani permasalahan-permasalahan
jaringan hotspot yang ada. Dengan adanya sistem RADIUS server ini,
memungkinkan adanya monitoring dan manajemen bandwidth terhadap user. Dari
sisi keamanan penggunaan sistem autentikasi ini juga relatif aman bagi data
pengguna, karena memanfaatkan sistem tunelling seperti VPN yang akan
mengenkripsi semua data yang dikirim client maupun server hotspot. Sehingga
data yang dikirim via wireless semuanya akan dienkripsi dan lebih aman terhadap
aksi penyadapan (sniffing).
142
BAB V
KESIMPULAN DAN SARAN
Pada bab ini akan dijelaskan mengenai kesimpulan dan saran terhadap
sistem keamanan jaringan wireless berbasis RADIUS server yang telah diterapkan
di lingkungan LEMHANNAS RI.
5.1 Kesimpulan
1. Dari hasil pengujian dan implementasi, maka dapat disimpulkan bahwa
sistem autentikasi pengguna wireless berbasis RADIUS server yang telah
diimplementasikan pada jaringan hotspot Lembaga Ketahanan Nasional
(LEMHANNAS) Republik Indonesia, sistem yang diterapkan dapat
berjalan dengan baik serta cukup efisien dan praktis.
2. Dengan adanya sistem RADIUS server ini, memungkinkan adanya
monitoring dan manajemen bandwidth terhadap user (pegawai dan tamu)
yang terkoneksi dengan jaringan hotspot LEMHANNAS.
3. Dengan adanya sistem autentikasi yang telah diimplementasikan,
memudahkan administrator dalam mengalokasikan layanan apa saja yang
berhak diakses oleh user.
4. Mikrotik RB 1000 yang digunakan sebagai RADIUS server dapat berjalan
dengan baik. Selain itu, fungsi-fungsi yang ada pada mikrotik RB 1000
dapat dikombinasikan dengan sistem RADIUS server, sehingga dapat
143
menghasilkan sistem keamanan jaringan wireless yang cukup tangguh dan
baik.
5.2 Saran
1. Untuk lebih mengoptimalkan jaringan hotspot sebaiknya dilakukan
penambahan repeater di beberapa tempat agar sinyal wireless yang di
dapat lebih optimal.
2. Karena saat ini sistem keamanan RADIUS sudah diterapakan, maka
sebaiknya infrastruktur jaringan hotspot yang lama (tanpa security) lebih
baik di non-aktifkan saja demi menjamin keamanan jaringan yang ada di
LEMHANNAS.
144
DAFTAR PUSTAKA
[1] Stallings, William (2000). Data and Computer Communication, sixth
edition. PrenticeHall, New Jersey
[2] Tanenbaum, Andrew (2003). Computer Networks, fourth edition. Prentice
Hall, New Jersey.
[3] Stallings, William. (2004). Komunikasi Data dan Komputer Jaringan
Komputer. Elex Media, Jakarta.
[4] Akin, D., Jones, J., Turner, S. (2002). Certified Wireless Network
Administrator Official Study Guide. Planet3 Wireless, Inc., Bremen.
[5] Oetomo, Budi Sutedjo Dharma. (2004). Kamus ++ Jaringan Komputer, edisi
ke-3.
[6] Lukas, Jonathan. (2006). Jaringan Komputer, edisi ke-2. Graha Ilmu,
Jakarta.
[7] Goldman, James E, Philip T. Rawles. 2006. Applied data communications.
USA : John Wiley & Sons, Inc.
[8] Moch. Linto Herlambang, dkk. Panduan Lengkap Menguasai Router Masa
Depan Menggunakan MikroTik RouterOS. Yogyakarta: Andi, 2008.
[9] Sopandi, Dede. 2008. “Instalasi dan konfigurasi jaringan computer”.
Bandung: Informatika
[10] Syafrizal, Melwin. Pengantar Jaringan Komputer. Yogyakarta: Penerbit
ANDI. 2005
[11] Prasad, Anand R., Neeli R. Prasad. (2005). 802.11 WLANs and IP
Networking Security, QOS, and Mobility. Artech House. London.
[12] MTCNA, Tim Penyusun. Mikrotik Training Basic. 2009.
[13] Reza Fuad, Standar IEEE 802.1xTeori dan Implementasi, 2007, Reza Fuad,
http://oc.its.ac.id/materilain.php, (7 Agustus 2011)
[14] C. Rigney, S. Willens, A. Rubens, W. Simpson, “Remote Authentication
Dial In User Service (RADIUS)”, RFC 2138, 1997,
http://www.ietf.org/rfc/rfc2138.txt, (7 Agustus 2011)
145
[15] Teuku Yuliar Arif, Syahrial, dan Zulkiram, “Studi Protokol Autentikasi
pada Layanan Internet Service Provider (ISP)”, Jurnal Rekayasa
ELektrika: Volume 6 No.1 / April 2007, http://ft-
elektro.usk.ac.id/content/view/242/, (7 Agustus 2011)
[16] Hassel, J. 2002. RADIUS. Sebastopol. O'Reilly.
[17] Warsito, “Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol
DIAMETER”, Laporan Akhir EC7010 Institut Teknologi Bandung,
2004, http://budi.insan.co.id/courses/ec7010/dikmenjur-
2004/index.html, (7 Agustus 2011)
[18] Gunawan, Arief Hamdi, Putra Andi (2004). Komunikasi Data via IEEE
802.11. Dinastindo, Jakarta.
[19] http://shedtya.blog.binusian.org/2009/11/22/subnetting-itu-mudah-part-1/,
(8 Agustus 2011)
[20] http://orinet-semarang.blogspot.com/2009/03/fungsi-captive-portal.html, (8
Agustus 2011)
[21] http://www.wlana.org, (8 Agustus 2011)
146
Wawancara 1
Responden : Daniel Juliandra Siregar, S.Kom
Penanya : Prasetyo Uji Muryanto
Tanggal : 13 Juni 2011
Tema : Infrastruktur Jaringan LEMHANNAS
Tujuan : Mengetahui Infrastruktur Jaringan LEMHANNAS
Hasil wawancara :
Pusat dari jaringan (server) LEMHANNAS berada di gedung Astagatra lantai 6.
Di dalam ruangan server terdapat dua buah security box yang berfungsi sebagai
router, firewall, proxy, DNS, mail server, dan IPS (Intrusion Pervention System).
Namun hanya satu security box yang standby/running, sedangkan security box
kedua berfungsi sebagai backup apabila sewaktu-waktu security box satu off.
Untuk jaringan antar lantai dalam satu gedung dihubungkan menggunakan
distribution switch menggunakan kabel UTP cat 5 yang terhubung pada core
switch pada tiap-tiap gedung, sedangkan untuk jaringan antar gedung
menggunakan kabel fiber optik.
Senin, 13 Juni 2011
Daniel Juliandra Siregar, S.Kom
147
Wawancara 2
Responden : Donald Horas Sinaga, S.Kom
Penanya : Prasetyo Uji Muryanto
Tanggal : 1 Juni 2011
Tema : Jaringan wireless LEMHANNAS
Tujuan : Mengetahui Infrastruktur Jaringan wireless LEMHANNAS
Hasil wawancara :
Untuk jaringan wireless yang ada saat ini, sistem keamanannya sangat minim
sekali bahkan bisa dibilang tidak memiliki keamanan. Untuk terkoneksi dengan
jaringan wireless LEMAHANNAS, tidak ada yang namanya autentikasi seperti
memasukkan username dan password. Calon user cukup hanya dengan mengatur
wireless LAN card-nya dengan mode DHCP (Dynamic Host Configuration
Protocol), sehingga tanpa menggunkan autentikasi apapun user sudah dapat
terkoneksi dengan jaringan wireless yang ada di LEMHANNAS.
Rabu, 1 Juni 2011
Donald Horas Sinaga, S.Kom
148
149
150