Top Banner
PERANCANGAN DAN IMPLEMENTASI PEMBATASAN BANDWIDTH USER HOTSPOT RADIUS SERVER MIKROTIK BERDASARKAN VOLUME (Studi Kasus : Pusat Data Dan Informasi Fakultas Sains Dan Teknologi Uin Jakarta) Skripsi ini diajukan sebagai syarat melaksanakan kewajiban studi Strata Satu Program Studi Teknik Informatika Disusun Oleh : Fadli Muslih Tamimih 108091000019 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2013
181

PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

Nov 29, 2021

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

PERANCANGAN DAN IMPLEMENTASI PEMBATASAN

BANDWIDTH USER HOTSPOT RADIUS SERVER MIKROTIK

BERDASARKAN VOLUME

(Studi Kasus : Pusat Data Dan Informasi Fakultas Sains Dan

Teknologi Uin Jakarta)

Skripsi ini diajukan sebagai syarat melaksanakan kewajiban studi Strata

Satu Program Studi Teknik Informatika

Disusun Oleh :

Fadli Muslih Tamimih

108091000019

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2013

Page 2: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

PERANCANGAN DAN IMPLEMENTASI PEMBATASAN

BANDWIDTH USER HOTSPOT RADIUS SERVER MIKROTIK

BERDASARKAN VOLUME

(Studi Kasus : Pusat Data Dan Informasi Fakultas Sains Dan

Teknologi Uin Jakarta)

Skripsi

Sebagai Salah Satu Syarat Untuk Memperoleh Gelar

Sarjana Komputer

Fakultas Sains dan Teknologi

Universitas Islam Negeri Syarif Hidayatullah Jakarta

Disusun Oleh:

Fadli Muslih Tamimih

108091000019

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2013

Page 3: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …
Page 4: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …
Page 5: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

PERNYATAAN

DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR

HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI

SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI MANAPUN

Jakarta, 12 November 2013

FADLI MUSLIH TAMIMIH

Page 6: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

ABSTRAK

FADLI MUSLIH TAMIMIH – 108091000019 Perancangan dan Implementasi

Pembatasan Bandwidth User Hotspot Radius Server Mikrotik berdasarkan Volume

(studi kasus : Pusat Data dan Informasi Fakultas Sains dan Teknologi UIN Jakarta).

Dibimbing oleh Andrew Fiade M.Kom dan Feri Fahrianto M.Sc

Pusat Data dan Informasi (Pusdatin) Fakultas Sains dan Teknologi FST mempunyai

tugas dalam menyokong proses akademis di lingkungan fakultas. Jaringan Internet

yang terdapat di FST merupakan resource berharga karena jaringan internet

tersebut memerlukan biaya sewa yang tidak murah. Meningkatnya jumlah

pengguna dan aktifitas pemakaian bandwidth yang berlebihan dari pengguna

membuat sistem jaringan mendapat banyak kendala seperti kurang terpantau dan

tidak stabil sehingga keluhan lambatnya internet sering didapat oleh pusdatin. Maka

dari itu penelitian ini bertujuan untuk mengimplementasikan suatu kontrol sistem

jaringan menggunakan RADIUS (Remote Authentication Dial In User Service)

dengan mekanisme AAA (Authentication, Authorization, Accounting) pada

Mikrotik dengan Hotspot mikrotik sebagai captive portal dan User Manager

sebagai web manajemen administrator yang menyertakan pembatasan bandwidth

berdasarkan volume pada tiap pengguna. Hal tersebut tentunya dapat memudahkan

administrator dalam melakukan administrasi jaringan, memonitor pengguna

jaringan wireless dan mengontrol jaringan secara terpusat. Penelitian ini

menggunakan metodologi penelitian Network Development Life Cycle (NDLC)

yang terdiri dari 6 tahapan yaitu tahap analisis, perancangan, simulasi prototipe,

implementasi, monitoring dan manajemen.

Keyword : AAA (Authentication, Authorization, Accounting), RADIUS (Remote

Authentication Dial In User), Mikrotik, NDLC, Pusdatin.

Page 7: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

KATA PENGANTAR

Puji dan syukur kehadirat Allah SWT atas berkat rahmat dan anugerah-Nya

penulis dapat menyelesaikan penulisan skripsi ini dengan judul “Perancangan dan

Implementasi Pembatasan Bandwidth User Hotspot Radius Server Mikrotik

berdasarkan Volume (studi kasus : Pusat Data dan Informasi Fakultas Sains dan

Teknologi UIN Jakarta)”. Tak lupa sholawat dan salam semoga senantiasa

terlimpahkan kepada nabi Muhammad SAW.

Penyusunan skripsi ini merupakan salah satu syarat untuk memperoleh gelar

sarjana komputer pada jurusan Teknik Informatika di Universitas Islam Negeri

Syarif Hidayatullah Jakarta. Penulis ingin mengucapkan terima kasih kepada

pihak-pihak yang telah membantu sehingga penyusunan laporan ini selesai.

Ucapan terima kasih disampaikan kepada :

1. Bapak Agus Salim, M.Si selaku Dekan Fakultas Sains dan Teknologi UIN Syarif

Hidayatullah Jakarta

2. Ibu Nurhayati, Ph. D selaku kepala Program Studi Teknik Informatika Fakultas

Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

3. Bapak Hendra Bayu Suseno, M.Kom selaku Sekretaris Program Studi Teknik

Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

4. Bapak Andrew Fiade, M.Kom Selaku Dosen Pembimbing pertama penulis yang

telah memberikan bimbingan, saran, dan banyak nasihat yang bermanfaat

kepada penulis.

Page 8: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

5. Bapak Feri Fahrianto, M.Sc Selaku Dosen Pembimbing kedua penulis yang telah

memberikan bimbingan, saran dan banyak nasihat yang bermanfaat kepada

penulis.

6. Orang tua dan keluarga yang selalu mendoakan dan memotivasi.

7. Seluruh Dosen dan Staf Jurusan Teknik Informatika Fakultas Sains dan

Teknologi UIN Syarif Hidayatullah Jakarta

8. Seluruh teman seperjuang yang selalu membantu memberikan saran baik dalam

penelitian maupun penulisan.

Penulis menyadari bahwa skripsi ini masih jauh dari sempurna, maka dari

itu penulis mengharapkan kritik dan saran yang membangun dari semua pihak

untuk penyempurnaan kedepannya.

Akhir kata, semoga skripsi ini dapat bermanfaat bagi semua pihak,

khususnya bagi penulis dan pembaca pada umumnya, amin.

Jakarta, Oktober 2013

Penulis

Page 9: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

DAFTAR ISI

Halaman

SAMPUL ................................................................................................................. i

HALAMAN JUDUL ............................................................................................. ii

HALAMAN PERSETUJUAN PEMBIMBING ................................................ iii

HALAMAN PENGESAHAN UJIAN ................................................................. iv

HALAMAN PERNYATAAN ................................................................................ v

ABSTRAK ............................................................................................................ vi

KATA PENGANTAR ......................................................................................... vii

DAFTAR ISI ......................................................................................................... ix

DAFTAR GAMBAR ......................................................................................... xvii

DAFTAR TABEL ............................................................................................. xxii

DAFTAR LAMPIRAN .................................................................................... xxiii

BAB I PENDAHULUAN ....................................................................................... 1

1.1. Latar Belakang .................................................................................................. 1

Page 10: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

1.2. Rumusan Masalah ............................................................................................. 4

1.3. Batasan Masalah................................................................................................ 4

1.4. Tujuan dan Manfaat Penelitian ......................................................................... 5

1.4.1.Tujuan Penelitian ..................................................................................... 5

1.4.2.Manfaat Penelitian ................................................................................... 6

1.5. Metode Penelitian.............................................................................................. 6

1.5.1.Metode Pengumpulan Data ...................................................................... 7

1.5.2.Metode Pengembangan Sistem. ............................................................... 7

1.6. Sistematika Penulisan ....................................................................................... 8

BAB II LANDASAN TEORI .............................................................................. 10

2.1. Jaringan Komputer .......................................................................................... 10

2.2. Model Referensi Jaringan ............................................................................... 10

2.2.1. Model Referensi Open System Interconnection (OSI) ........................ 10

2.2.2. Model Referensi TCP-IP ....................................................................... 14

2.2.2.1. Arsitektur Protocol TCP/IP ....................................................................... 15

2.3. Perangkat Jaringan. ......................................................................................... 21

Page 11: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

2.4. Media Jaringan ................................................................................................ 22

2.4.1. Media Kabel .......................................................................................... 22

2.4.1.1. Twisted Pair .............................................................................. 22

2.4.1.2. Coaxial Cable ........................................................................... 23

2.4.1.3. Fiber Optic ................................................................................ 23

2.4.2. Media Nirkabel ..................................................................................... 24

2.5. Topologi Jaringan............................................................................................ 24

2.5.1. Physical Topology ................................................................................ 25

2.5.1.1. Bus Topology ........................................................................... 25

2.5.1.2. Ring Topology .......................................................................... 26

2.5.1.3. Star Topology ........................................................................... 26

2.5.1.4. Extended Star Topology ........................................................... 27

2.5.1.5. Hierarchical Topology .............................................................. 27

2.5.1.6. Mesh Topology ......................................................................... 28

2.5.2. Logical Topology .................................................................................. 28

2.5.2.1 Broadcasting .............................................................................. 28

Page 12: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

2.5.2.2 Token Passing ............................................................................ 29

2.6. IP Address ....................................................................................................... 29

2.7. Bandwidth ....................................................................................................... 31

2.8. Jaringan Nirkabel ............................................................................................ 34

2.9. Remote Access ................................................................................................ 34

2.10. Network Address Translation (NAT) ........................................................... 35

2.11. Routing .......................................................................................................... 37

2.12. RADIUS (Remote Access Dial-in User Service) ......................................... 37

2.13. Format Paket Data RADIUS ......................................................................... 38

2.14. Prinsip Kerja RADIUS .................................................................................. 39

2.15. Protokol AAA ............................................................................................... 41

2.16. Captive Portal ................................................................................................ 46

2.17. Mikrotik ........................................................................................................ 48

2.18. Fitur Mikrotik ................................................................................................ 52

2.19. Mikrotik Hotspot ........................................................................................... 55

2.20. User Manager ................................................................................................ 56

Page 13: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

2.21. Graphing ........................................................................................................ 57

2.22. Winbox .......................................................................................................... 57

2.23. Network Development Live Cycle (NDLC) ................................................. 58

BAB III METODOLOGI PENELITIAN .......................................................... 63

3.1 Metode Pengumpulan Data .............................................................................. 63

3.1.1. Studi Lapangan/ Observasi ...................................................................... 63

3.1.2. Studi Pustaka atau Literatur ................................................................... 64

3.2. Metode Pengembangan Sistem ....................................................................... 66

3.2.1. Tahapan Analisis ..................................................................................... 67

3.2.2. Tahapan Design ....................................................................................... 68

3.2.3. Tahapan Simulation Prototyping ............................................................. 68

3.2.4. Tahapan Implementation ......................................................................... 69

3.2.5. Tahapan Monitoring ................................................................................ 69

3.2.6. Tahapan Management ............................................................................. 70

3.3. Kerangka Berfikir Penelitian........................................................................... 70

BAB IV ANALISIS DAN IMPLEMENTASI .................................................... 72

Page 14: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

4.1.Analysis (Analisa) ............................................................................................ 72

4.1.1.Arsitektur Jaringan Pusdatin saat ini ........................................................ 73

4.1.2.Analisa Masalah yang dihadapi ................................................................ 74

4.1.3.Analisa Penanganan Masalah ................................................................... 79

4.1.4.Analisa Komponen Perangkat .................................................................. 81

4.1.5.Analisa Mekanisme Sistem ...................................................................... 84

4.2.Design (Perancangan) ...................................................................................... 87

4.2.1.Perancangan Topologi .............................................................................. 87

4.2.2.Perancangan Sistem .................................................................................. 90

4.3.Simulation Prototype (Simulasi prototipe) ...................................................... 94

4.4.Implementation (Implementasi) ....................................................................... 94

4.4.1. Instalasi dan konfigurasi Gateway Server Mikrotik ................................ 95

4.4.1.1. Inisialisasi Interface .................................................................... 95

4.4.1.2. Pengalamatan IP Interface .......................................................... 96

4.4.1.3. Gateway ...................................................................................... 97

4.4.1.4. NAT (Network Address Translation) ......................................... 98

Page 15: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

4.4.1.5. DNS (Domain Name Server) ...................................................... 99

4.4.1.6. Konfigurasi Service Port ........................................................... 100

4.4.2. Instalasi dan Konfigurasi Radius Server ............................................... 101

4.4.2.1. Instalasi Hotspot........................................................................ 102

4.4.2.2. Konfigurasi Service Radius pada Hotspot Mikrotik ................. 104

4.4.2.3. Instalasi Radius Server .............................................................. 105

4.4.3. Instalasi User Manager .......................................................................... 106

4.4.4. Membuat Owner dan Menambahkan Router pada User Manager ........ 109

4.4.5. Konfigurasi Limit Berdasarkan volume pada User manager ................ 111

4.4.6. Penambahan Client pada User Manager Mikrotik ................................ 125

4.4.7. Konfigurasi Akses Point Mikrotik ........................................................ 128

4.5. Monitoring (Pengamatan) ............................................................................. 130

4.5.1. Pengujian Realibility ............................................................................. 130

4.5.2. Pengujian Pembatasan Bandwidth ........................................................ 136

4.5.3. Pengujian Sistem Reporting .................................................................. 142

4.5.4. Pengujian Performa ............................................................................... 144

Page 16: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

4.6. Management (Manajemen) ........................................................................... 148

4.7. Hasil Penelitian ............................................................................................. 150

BAB V KESIMPULAN DAN SARAN ............................................................. 151

5.1. Kesimpulan ................................................................................................... 151

5.2. Saran .............................................................................................................. 152

DAFTAR PUSTAKA ......................................................................................... 153

Page 17: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

DAFTAR GAMBAR

Gambar 2.1 Proses Komunikasi OSI Layer ........................................................... 14

Gambar 2.2 TCP/IP Model. ................................................................................... 15

Gambar 2.3 Alur TCP/IP Model. ........................................................................... 16

Gambar 2.4 Bus Topology. ..................................................................................... 25

Gambar 2.5 Ring Topology. ................................................................................... 26

Gambar 2.6 Star Topology. .................................................................................... 26

Gambar 2.7 Extended Star Topology. .................................................................... 27

Gambar 2.8 Hierarchical Topology. ...................................................................... 27

Gambar 2.9 Mesh Topology. .................................................................................. 28

Gambar 2.10 Network Address Translation (NAT). .............................................. 37

Gambar 2.11 Format Paket Data RADIUS. ........................................................... 39

Gambar 2.12 Otentikasi Antara NAS dengan Server RADIUS. ............................ 40

Gambar 2.13 Model AAA. ..................................................................................... 42

Gambar 2.14 Proses Otentikasi. ............................................................................. 44

Gambar 2.15 Proses Dimulainya Pencatatan. ........................................................ 47

Gambar 2.16 Proses Diakhirinya Pencatatan. ........................................................ 47

Gambar 2.17 Cara Kerja Captive Portal. ............................................................... 48

Gambar 2.18 Tahapan NDLC. ............................................................................... 60

Gambar 3.1 Siklus Network Development Life Cycle. ........................................... 66

Gambar 3.2 Kerangka Berfikir Penelitian. ............................................................. 71

Gambar 4.1 Topologi Jaringan Pusdatin. ............................................................... 73

Page 18: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

Gambar 4.2 Scanning wifi fst................................................................................. 76

Gambar 4.3 Konfigurasi IP Address FST. .............................................................. 77

Gambar 4.4 Berhasil masuk jaringan FST. ............................................................ 77

Gambar 4.5 Squid Report Puskom. ........................................................................ 78

Gambar 4.6 Mekanisme Jaringan AAA. ................................................................ 86

Gambar 4.7 Perancangan topologi jaringan infrastruktur. ..................................... 88

Gambar 4.8 Diagram Alur Login Sistem AAA Radius ......................................... 91

Gambar 4.9 Diagram Alur Logout Sistem AAA Radius ....................................... 92

Gambar 4.10 Inisialisasi Interface. ........................................................................ 97

Gambar 4.11 Routing Gateway .............................................................................. 98

Gambar 4.12 Network Address Translation. .......................................................... 99

Gambar 4.13 Domain Name Server. .................................................................... 100

Gambar 4.14 Service Port. ................................................................................... 101

Gambar 4.15 DHCP. ............................................................................................ 103

Gambar 4.16 IP Pool. ........................................................................................... 104

Gambar 4.17 Server Profile Hotspot use Radius. ................................................ 105

Gambar 4.18 Radius. ............................................................................................ 106

Gambar 4.19 Situs Mikrotik Pusat. ...................................................................... 108

Gambar 4.20 Package Update Mikrotik. ............................................................. 108

Gambar 4.21 System Package yang telah di- Update. ......................................... 109

Gambar 4.22 Login Page User Manager. ............................................................. 110

Gambar 4.23 Owner User Manager. .................................................................... 110

Gambar 4.24 add Router to User Manager. ......................................................... 111

Page 19: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

Gambar 4.25 Limitation unlimited1 add. ............................................................. 113

Gambar 4.26 Limitation Download 5.62 GB1 add. ............................................. 114

Gambar 4.27 Limitation Download 5.62 GB rate limit 256k1 add. .................... 115

Gambar 4.28 Limitation unlimited2 add. ............................................................. 116

Gambar 4.29 Limitation 50M2 add. ..................................................................... 117

Gambar 4.30 Limitation 50M rate limit 256k2 add. ............................................ 118

Gambar 4.31 Profile Dosen1 add ......................................................................... 119

Gambar 4.32 Profile Mahasiswa1 add. ................................................................ 119

Gambar 4.33 Profile Mahasiswa11 add. .............................................................. 120

Gambar 4.34 Profile Dosen2 add ......................................................................... 120

Gambar 4.35 Profile Mahasiswa2 add ................................................................. 121

Gambar 4.36 Profile Mahasiswa21 add. .............................................................. 121

Gambar 4.37 Assign limitation unlimited1 to profile Dosen1. ............................ 122

Gambar 4.38 Assign limitation download 5.62 GB1 to profile

Mahasiswa1.......... .......................................................................... 122

Gambar 4.39 Assign limitation download 5.62 GB rate limit 256k1 to profile

Mahasiswa11. ................................................................................ .123

Gambar 4.40 Assign limitation unlimited2 to profile Dosen2. ............................ 123

Gambar 4.41 Assign limitation download 50M2 to profile Mahasiswa2. ........... 124

Gambar 4.42 Assign limitation download 50M2 rate limit 256k2 to profile

Mahasiswa21..... ............................................................................. 124

Gambar 4.43 Client andrew add and activate profile dosen1. ............................ 125

Gambar 4.44 Client ardi add and activate profile mahasiswa1. .......................... 126

Page 20: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

Gambar 4.45 Client fuad add and activate profile mahasiswa11. ....................... 126

Gambar 4.46 Client feri add and activate profile dosen2. ................................... 127

Gambar 4.47 Client fadli add and activate profile mahasiswa2. ......................... 127

Gambar 4.48 Client hafiz add and activate profile mahasiswa21. ...................... 128

Gambar 4.49 Wireless Interface Setting............................................................... 129

Gambar 4.50 Scan wifi fst-test. ............................................................................ 131

Gambar 4.51 Otentikasi hotspot via network menu. ............................................ 131

Gambar 4.52 Login Hotspot via network menu. .................................................. 132

Gambar 4.53 Login Page Hotspot Internet Explorer. ........................................... 132

Gambar 4.54 Login Page Hotspot Mozila. ........................................................... 133

Gambar 4.55 User Status Page Hotspot Internet Explorer. ................................. 133

Gambar 4.56 User Status Page Hotspot Mozila. ................................................. 134

Gambar 4.57 Invalid Username or Password. ..................................................... 135

Gambar 4.58 User Logout. ................................................................................... 135

Gambar 4.59 File Server. ..................................................................................... 136

Gambar 4.60 User feri Login. .............................................................................. 137

Gambar 4.61 User feri download rate. ................................................................ 137

Gambar 4.62 User fadli Login .............................................................................. 138

Gambar 4.63 User fadli Download rate. .............................................................. 139

Gambar 4.64 User fadli Login Download limit reached. ..................................... 140

Gambar 4.65 User hafiz Login. ............................................................................ 140

Gambar 4.66 User hafiz Download rate. ............................................................. 141

Gambar 4.67 Menu report User Manager. ........................................................... 142

Page 21: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

Gambar 4.68 Report User. ................................................................................... 143

Gambar 4.69 Active user Winbox. ....................................................................... 144

Gambar 4.70 Session User Manager. ................................................................... 145

Gambar 4.71 Disable pengguna di User Manager. .............................................. 146

Gambar 4.72 Reset Counter pengguna di User Manager. .................................... 146

Gambar 4.73 Grafik internet interface ether 4. .................................................... 147

Gambar 4.74 Resource Sistem. ............................................................................ 148

Gambar 4.75 Backup Scheduler. .......................................................................... 149

Page 22: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

DAFTAR TABEL

Halaman

Tabel 2.1 Kelas- Kelas IP Address. ........................................................................ 31

Tabel 2.2 Perbandingan tipe teknologi komunikasi. .............................................. 33

Tabel 2.3 Level Mikrotik. ...................................................................................... 49

Tabel 3.1 Studi Literatur. ....................................................................................... 64

Tabel 4.1 Jumlah Mahasiswa Fakultas Sains dan Teknologi periode 2012-2013 . 75

Tabel 4.2 Spesifikasi sistem Radius. ...................................................................... 81

Tabel 4.3 Spesifikasi Software. .............................................................................. 81

Tabel 4.4 Spesifikasi Hardware. ............................................................................ 83

Tabel 4.5 Keterangan simbol diagram alur. ........................................................... 93

Page 23: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

DAFTAR LAMPIRAN

LAMPIRAN A : HASIL WAWANCARA.. ....................................................... A-1

Page 24: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan teknologi berkembang dengan pesat dan terus berevolusi

hingga menciptakan obyek-obyek, teknik yang dapat membantu manusia dalam

pengerjaan sesuatu lebih efisien dan cepat. Seiring dengan berkembangnya zaman

ke arah teknologi tersebut, beriringan pula besarnya kebutuhan masyarakat akan

data dan informasi yang terbaru secara cepat dan akurat. Jaringan Internet menjadi

bertambah penting karena merupakan salah satu jalan yang meniadakan batas

antara ruang dan waktu sebagai media pertukaran informasi. Teknologi yang

diterapkan atau digunakan pada setiap instansi maupun organisasi, merupakan salah

satu hal yang sangat penting sebagai faktor pendukung dalam mengakses data dan

informasi terbaru, akurat dan terpercaya.

Dalam struktur jaringan, dikenal istilah router, yaitu pengatur alur data dari

komputer asal (pengirim) ke komputer tujuan (penerima). Dari router dapat

dikembangkan suatu program untuk mengawasi seberapa besar alur data yang

berjalan dari semua komputer yang terhubung ke router. Mikrotik merupakan

sistem operasi yang mampu membuat komputer menjadi router network atau sering

disebut PC Router. Sistem operasi tersebut mencakup berbagai fitur lengkap untuk

wireline dan wireless. Beberapa fasilitas tersebut diantaranya adalah monitoring

dan pembatasan bandwidth pada jaringan.

Page 25: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

2

Pusat Data dan Informasi (pusdatin) Fakultas Sains dan Teknologi Informasi

(FST) mempunyai salah satu tugas untuk memberdayakan jaringan internet FST

dalam menyokong proses akademis di lingkungan fakultas. Jaringan Internet yang

terdapat di FST merupakan resource berharga karena jaringan internet tersebut

memerlukan biaya sewa yang tidak murah. Pada FST sendiri terdapat 10 Program

Studi (prodi) dengan jumlah mahasiswa mencapai 5.209 dan akan terus bertambah

setiap tahunnya. Hal ini tentu saja membuat sistem jaringan wireless menjadi

kurang terpantau karena banyaknya pengguna yang ada. Beberapa pengguna

internet di FST seringkali memanfaatkan jaringan fakultas tersebut diluar

kepentingan akademis, semisal melakukan aktifitas pengunduhan file seperti film

atau game dengan size ukuran yang besar. Terlebih lagi user tersebut menjadi

dominan dalam jaringan dengan menggunakan aplikasi download manager client

yang memungkinkan lambatnya sistem jaringan yang berjalan di FST sehingga

akan mengganggu pengguna lain yang ingin menggunakan jaringan dalam

memperoleh informasi untuk kepentingan akademis. Komplain mengenai internet

yang lambat pun sering didapat oleh pihak pusdatin. Hal tersebut diperkuat dengan

wawancara yang dilakukan penulis dengan pengelola jaringan pusdatin. Maka dari

itu penulis menyadari dibutuhkannya suatu sistem yang dapat memonitoring

penggunaan bandwidth user pada jaringan FST. Dengan demikian apabila diketahui

salah satu atau beberapa user yang dominan dalam jaringan dapat ditindak lebih

lanjut oleh administrator pusdatin. Sistem tersebut akan menerapkan pemakaian

kuota bandwidth per- user dan menyebabkan user yang terhubung pada jaringan

FST dapat menggunakan kuota yang dimiliki dengan bijak sehingga pemberdayaan

Page 26: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

3

jaringan internet yang ada dapat tepat sasaran. Disini penulis menyarankan

pembatasan bandwidth hotspot berdasarkan volume dengan menggunakan Remote

Authentication Dial In User (Radius) Server Mikrotik.

Pembatasan bandwidth berdasarkan volume yang akan diimplementasikan

pada Pusat Data dan Informasi Fakultas Sains dan Teknologi ini memerlukan sistem

hotspot yang telah terintegrasi radius server didalamnya. Penulis memanfaatkan

radius internal mikrotik yang mendukung proses operasi Authentification,

Authorization, dan Accounting (AAA). Dalam alur sederhananya, sebelum

pengguna mendapat akses internet, proses otentitikasi akan melakukan pencocokan

username dan password antara user yang melakukan request dengan database yang

berada pada radius server mikrotik, proses otorisasi melakukan pemberian hak

akses client berdasarkan profile hotspot mikrotik, dan proses accounting melakukan

penghitungan terhadap counter- counter terhadap semua user aktif mikrotik yang

sebelumnya telah didefinisikan di dalam radius internal mikrotik tersebut.

Selanjutnya user yang telah disiapkan tersebut akan diberi batasan bandwidth

berdasarkan limitation profile yang telah di didefinisikan pada radius server. Nilai

yang diberikan pada variabel tersebut mengacu kepada jumlah bytes data yang

dikirim dan diterima oleh user tersebut. Server radius mikrotik ini nantinya akan

didukung oleh sebuah aplikasi berbasis web (User Manager) yang digunakan untuk

mempermudah penanganan pengguna jaringan hotspot. Kelebihan RADIUS pada

mikrotik itu sendiri selain sederhana dan praktis juga mudah diimplementasikan

karena pada pusdatin sendiri sebelumnya sudah menggunakan mikrotik.

Page 27: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

4

Berdasarkan latar belakang yang telah diungkapkan diatas, penelitian ini diberi

judul “Perancangan dan Implementasi Pembatasan Bandwidth User Hotspot Radius

Server Mikrotik berdasarkan Volume (studi kasus : Pusat Data dan Informasi

Fakultas Sains dan Teknologi UIN Jakarta)”.

1.2. Rumusan Masalah

Dalam penulisan skripsi ini, Penulis mencoba merumuskan beberapa

permasalahan yang ada dalam lapangan. Beberapa masalah tersebut diantaranya :

1. Bagaimana pengimplementasian sistem Authentication Radius Server Mikrotik

pada jaringan wireless FST.

2. Bagaimana pemberlakuan sistem Authorization dalam melakukan pembatasan

bandwidth berdasarkan volume pada Radius Server Mikrotik.

3. Bagaimana penerapan sistem Accounting pada Radius Server Mikrotik untuk

memonitoring penggunaan jaringan oleh user.

1.3. Batasan Masalah

Penulisan skripsi ini dibatasi pada hal-hal sebagai berikut :

1. Mikrotik yang digunakan adalah mikrotik RouterBoard tipe 751u-2hnd dengan

sistem Operasi RouterOS v5.24.

2. Aplikasi AAA (Authentification, Authorization, Accounting) dan captive

portal menggunakan Radius yang telah terintegrasi hotspot User Manager

Mikrotik Versi 5.

Page 28: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

5

3. Pembatasan bandwidth berdasarkan volume dilakukan secara manual

berdasarkan user yang telah didefinisikan sebelumnya pada hotspot User

Manager mikrotik.

4. Perancangan dan pengembangan aplikasi dilakukan sesuai dengan ketentuan

Pusat Data dan Informasi Fakultas Sains dan Teknologi UIN Jakarta.

5. Tidak membahas sistem keamanan secara spesifik diluar cakupan sistem

keamanan hotspot mikrotik.

6. Sistem ini hanya mencakup pada jaringan internet di lingkungan FST.

1.4. Tujuan dan Manfaat Penelitian

1.4.1. Tujuan Penelitian

1. Melakukan perancangan hotspot dan menerapkan pembatasan bandwidth

secara terpusat menggunakan aplikasi yang disarankan Pusat Data dan

Informasi FST untuk kemudahan pengaturan jaringan.

2. Merancang dan mengkonfigurasi perangkat lunak yang terdapat pada sistem

hotspot mikrotik yang berfungsi sebagai sistem pendukung yang nantinya

untuk mempermudah admin ataupun user.

3. Administrator mempunyai media dalam memantau dan mengontrol user-user

yang terhubung ke jaringan wireless.

1.4.2. Manfaat Penelitian

1. Hasil penelitian diharapkan dapat memberi manfaat bagi siapa saja yang ingin

membangun infrastruktur jaringan hotspot yang mudah diimplementasikan.

Page 29: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

6

2. Bagi Pusdatin, hasil penelitian juga dapat meningkatkan kualitas pelayanan

Pusdatin (Pusat Data dan Informasi), dapat mengkontrol user-user yang

menggunakan jaringan wireless Pusdatin, mempermudah proses administrasi

oleh admin, dan juga menyediakan web interface tersendiri bagi user untuk

mempermudah proses pengecekan kuota dan lainnya.

3. Bagi penulis, dapat mempelajari, memahami dan menerapkan sistem

accounting hotspot dengan RADIUS Internal Mikrotik dan penerapannya

pada layanan AAA, mempermudah dalam memanajemen dan memonitoring

user dalam jaringan wireless LAN, menggunakan open source sehingga dapat

mengurangi ketergantungan pada software berbayar karena lisensi telah built-

in pada perangkat keras mikrotik.

4. Manfaat umum yaitu dapat digunakan sebagai referensi dalam penelitian

berikutnya.

1.5. Metode Penelitian

Metodologi yang digunakan untuk mencapai tujuan dan manfaat diatas

meliputi 2 metode, yaitu:

1.5.1. Metode Pengumpulan Data

Merupakan metode yang digunakan penulis dalam melakukan analisis data

dan menjadikannya informasi yang akan digunakan untuk mengetahui

permasalahan yang dihadapi.

1. Studi Lapangan

Page 30: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

7

Metode pengumpulan data dengan melakukan observasi dan melakukan

wawancara untuk memperoleh keterangan untuk tujuan penelitian.

2. Studi Kepustakaan

Metode pengumpulan data melalui buku, jurnal, skripsi, dan laporan

penelitian yang relevan serta mencari data di internet yang dijadikan acuan

dalam penelitian yang dilakukan.

1.5.2. Metode Pengembangan Sistem

Metode pengembangan sistem yang digunakan dalam penelitian ini adalah

metode pengembangan sistem Network Development Life Cycle (NDLC). Siklus

ini terdiri dari beberapa tahapan, yaitu :

1. Analisis

2. Desain (Perancangan)

3. Simulasi prototipe

4. Implementasi (Penerapan)

5. Monitoring

7. Management

1.6. Sistematika Penulisan

Sistematika penulisan skripsi ini terdiri dari 5 bab yang dijelaskan dengan

singkat sebagai berikut:

Page 31: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

8

BAB I PENDAHULUAN

Bab ini mencakup latar belakang dari penyusunan skripsi, ruang lingkup,

tujuan yang ingin dicapai, manfaat yang dapat diperoleh, metodologi penelitian

yang digunakan dan sistematika penulisan skripsi ini. Bab ini juga menjadi

acuan umum dalam mengembangkan skripsi ini supaya tidak menyimpang dari

apa yang ditentukan.

BAB 2 LANDASAN TEORI

Bab ini memberikan teori-teori dasar yang berhubungan dengan topik

penulisan skripsi ini serta teori-teori yang mendukung dan relevan yang

menjadi acuan dalam penyusunan skripsi.

BAB 3 METODOLOGI PENELITIAN

Bab ini menjelaskan tentang tahapan-tahapan yang dilakukan dalam

melaksanakan penelitian ini, dalam hal ini penulis menggunakan metodologi

penelitian NDLC atau Network Development Life Cycle.

BAB 4 ANALISIS DAN IMPLEMENTASI

Bab ini berisi analisis terhadap kebutuhan sistem, perancangan serta

implementasi pembatasan bandwidth pada hotspot mikrotik berdasarkan

volume pada jaringan wireless Pusdatin FST.

Page 32: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

9

BAB 5 KESIMPULAN DAN SARAN

Bab ini berisi kemampuan dari Radius hotspot mikrotik sebelum dan sesudah

di implementasikan serta kesimpulan dan saran yang didapatkan untuk

pengembangan aplikasi selanjutnya.

Page 33: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

10

BAB II

LANDASAN TEORI

2.1. Jaringan Komputer

Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer,

hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan

menggunakan media komunikasi tertentu (Wagito, 2005). Sedangkan menurut

Melwin Syafrizal (2005) Jaringan komputer adalah himpunan Interkoneksi antara

2 komputer autonomus atau lebih yang terhubung dengan media transmisi kabel

atau tanpa kabel (Wireless).

2.2. Model Referensi Jaringan

2.2.1. Model Referensi Open System Interconnection (OSI)

Open System Interconnection (OSI) merupakan model referensi jaringan

komputer yang digunakan dalam rancangan jaringan komputer, spesifikasi operasi,

dan juga dalam memecahkan kesulitan dalam koneksi jaringan yang bermasalah

(Diane Teare, 2008, p.5). Model OSI menyediakan referensi umum dalam

mempertahankan konsistensi pada semua protokol jaringan dan layanan jaringan

yang ada saat ini. Pemodelan OSI berupa lapisan-lapisan (layer). OSI memiliki

tujuh layer, yang jika dijabarkan dari layer terbawah ke layer teratas, yaitu physical

layer, data link layer, network layer, transport layer, session layer, presentation

layer, dan application layer. Tujuannya untuk mempermudah dalam mempelajari

konsep jaringan dan memudahkan vendor bebas (independent) untuk

Page 34: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

11

mengembangkan suatu bagian tertentu dari teknologi jaringan komputer. Model

OSI itu sendiri bukanlah merupakan arsitektur jaringan, karena model ini tidak

menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap

lapisannya. Akan tetapi ISO juga telah membuat standar untuk semua lapisan,

walaupun standar-standar ini bukan merupakan model referensi itu sendiri. Setiap

lapisan dinyatakan sebagai standar internasional yang terpisah.

Berikut penjelasan semua layer beserta fungsinya dalam OSI model :

1. Physical

Physical layer bertanggung jawab atas proses data menjadi bit dan

mentransfernya melalui media (seperti kabel) dan menjaga koneksi fisik antar

system. Physical ini berfungsi untuk mendefinisikan media transmisi jaringan,

metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet

atau token Ring), topologi jaringan dan pengkabelan. Selain itu, level ini juga

mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi

dengan media kabel atau radio.

2. Datalink

Data link layer menyediakan link untuk data, memaketkan-nya menjadi frame

yang berhubungan dengan hardware kemudian diangkut melalui media

komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical

antara sistem koneksi dengan penanganan error. Datalink ini berfungsi untuk

menentukan bagaimana bit-bit data dikelompokan menjadi format yang disebut

sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control,

pengalamatan perangkat keras seperti halnya di Media Access Control Address

Page 35: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

12

(MAC Address), dan menetukan bagaimana perangkat perangkat jaringan

seperti hub, bridge, repeater dan switch beroperasi. Spesifikasi IEEE 802,

membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control

(LLC)dan lapisan Media Access Control (MAC).

3. Network

Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute

yang harus diambil selama perjalanan, menjaga antrian tafik di jaringan. Data

pada layer ini berbentuk Paket. Network ini berfungsi untuk mendefinisikan

alamat-alamat IP, membuat Header untuk paket-paket dan kemudian melakukan

routing melalui internet-working dengan menggunakan router dan switch layer

3.

4. Transport

Transport layer bertanggung jawab membagi data menjadi segmen, menjaga

koneksi logika end to end antar terminal, dan menyediakan penanganan eror

(error handling). Transport ini berfungsi untuk memecahkan data kedalam

paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah

diterima. Selain itu, pada level ini juga membuat tanda bahwa paket diterima

dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-

paket yang hilang di tengah jalan.

5. Session

Session layer menentukan bagaimana dua terminal menjaga, memelihara dan

mengatur koneksi. Bagaimana mereka saling berhubungan satu sama lain.

Koneksi di layer di sebut session. Session Layer berfungsi untuk mendefinisikan

Page 36: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

13

bagaimana koneksi dapat dibuat, dipelihara atau di hancurkan. Selain itu, di level

ini juga dilakukan resolusi nama.

6. Presentation

Presentation layer ini bertanggung jawab bagaimana data dikonversi dan di

format untuk transfer data. Contoh konversi format text ASCII untuk dokumen,

.GIF dan .JPG untuk gambar layer ini membentuk kode konversi, translasi data,

enkripsi dan konversi. Selain itu layer ini berfungsi untuk mentranslasikan data

yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat

ditransmisikan melalui jaringan. Protocol yang berada dalam level ini adalah

perangkat lunak director (redictor Software). Seperti layanan workstation

(dalam Windows NT) dan juga Network Shell (semacam Virtual Network

Computing/ VNC) atau Remote Dekstop Protocol (RDP).

7. Application

Application layer menyediakan jasa untuk aplikasi pengguna, layer ini

bertanggung jawab atas pertukaran informasi antara program komputer, seperti

program e-mail dan service lain yang berjalan di jaringan seperti server printer

atau aplikasi computer lainnya. Berfungsi sebagai antarmuka dengan aplikasi

dengan fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat mengakses

jaringan, dan kemudian membuat pesan-pesan kesalahan. Protocol yang berada

dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

Page 37: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

14

Gambar 2.1 Proses komunikasi OSI layer

Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati

ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer,

kemudian di sisi penerima, data tersebut melewati layer physical sampai layer

application. Pada saat data melewati satu layer dari sisi pengirim, maka akan

ditambahkan satu header sedangkan pada sisi penerima header dicopot atau di

lepaskan sesuai dengan layernya.

2.2.2. Model Referensi TCP - IP

TCP/IP (Transmission Control Protocol/Internet Protocol) adalah

sekelompok protocol yang mengatur komunikasi data komputer di Internet.

Komputer-komputer yang terhubung ke internet berkomunikasi dengan protocol

ini. Karena menggunakan bahasa yang sama, yaitu protocol TCP/IP, perbedaan

jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan

Page 38: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

15

sistem Operasi Windows dapat berkomunikasi dengan komputer Machintosh atau

dengan Sun SPARC yang menjalankan Solaris. Jadi, jika sebuah komputer

menggunakan protocol TCP/IP dan terhubung langsung ke Internet, maka

komputer tersebut dapat berhubungan dengan komputer di belahan dunia manapun

yang juga terhubung ke internet. (Onno W. Purbo, 1998)

2.2.2.1. Arsitektur Protocol TCP/IP

Karena tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP

dengan model layer, biasanya TCP/IP didefinisikan dalam 3-5 level fungsi dalam

arsitektur protocol. Protocol TCP/IP ini terbagi dalam 4 layer model, yaitu seperti

digambarkan dalam diagram di bawah ini :

Application Layer

Transport Layer

Internet Layer

Network Access Layer

Gambar 2.2 TCP/IP Model

Jika suatu protocol menerima data dari protocol lain di layer atasnya, ia

akan menambahkan informasi tambahan miliknya ke data tersebut, Informasi ini

memiliki fungsi yang sesuai dengan fungsi protocol tersebut. Setelah itu, data ini

diteruskan lagi ke protocol pada layer di bawahnya. Hal yang sebaliknya terjadi

jika suatu protocol menerima data dari protocol lain yang berada pada layer di

Page 39: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

16

bawahnya. Jika data ini dianggap valid, protocol akan melepas informasi tambahan

tersebut untuk kemudian meneruskan data itu ke protocol lain yang berada pada

layer di atasnya.

Data

IP Header Data

TCP Header IP Header Data

Network Interface

Header

TCP Header IP Header Data

Gambar 2.3 Alur TCP/IP Model

1. Network Access Layer

Protokol pada layer ini menyediakan media bagi system untuk mengirimkan

data ke device lain yang terhubung secara langsung. Dalam literatur yang

digunakan dalam tulisan ini, Network Access Layer merupakan gabungan antara

Network, Data Link dan Physical layer. Fungsi Network Access Layer dalam

TCP/IP disembunyikan, dan protocol yang lebih umum dikenal (IP, TCP, UDP,

dll) digunakan sebagai protocol-level yang lebih tinggi. Fungsi dalam layer ini

adalah mengubah IP datagram ke frame yang ditransmisikan oleh network, dan

memetakan IP Address ke physical address yang digunakan dalam jaringan. IP

Page 40: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

17

Address ini harus diubah ke alamat apapun yang diperlukan untuk physical layer

untuk mentransmisikan datagram.

2. Internet Layer

Dalam layer ini terdapat empat buah protocol yaitu IP (Internet Protocol),

unreliable, connectionless, dan datagram delivery service. Protocol IP

merupakan inti dari protocol TCP/IP. Seluruh data yang berasal dari protocol

pada layer di atas IP harus dilewatkan, diolah oleh protocol IP, dan dipancarkan

sebagai paket IP, agar sampai ke tujuan. Dalam melakukan pengiriman data, IP

memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram

delivery service.

Unreliable berarti bahwa Protokol IP tidak menjamin datagram yang

dikirim pasti akan sampai ke tempat tujuan. Protokol IP hanya berjanji ia akan

melakukan usaaha sebaik-baiknya (best effort delivery service), agar paket yang

dikirim tersebut sampai ke tujuan. Jika di perjalanan terjadi hal-hal yang

diinginkan (salah satu jalur putus, router down, atau host/network tujuan sedang

down), protocol IP hanya memberitahukan ke pengirim paket melalui protocol

ICMP, bahwa terjadi masalah dalam pengiriman paket IP ke tujuan. Jika

diinginkan keandalan yang lebih baik, keandalan itu harus disediakan oleh

protocol yang berada diatas layer IP ini (yaitu TCP dan application layer).

Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan, pihak

pengirim dan penerima paket IP sama sekali tidak mengadakan perjanjian

(handshake) terlebih dahulu. Datagram delivery service berarti setiap paket data

yang dikirim adalah independen terhadap paket data yang lain. Akibatnya jalur

Page 41: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

18

yang ditempuh oleh masing-masing paket data IP ke tujuannya bias jadi berbeda

satu dengan yang lainnya. Karena jalur yang ditempuh berbeda, kedatangan

paket pun bisa jadi tidak berurutan. Hal ini dilakukan untuk menjamin tetap

sampainya paket IP ke tujuan, walaupun salah satu jalur ke tujuan itu mengalami

masalah.

Setiap paket IP membawa data yang terdiri atas :

1. Version, berisi versi dari protocol yang dipakai. Saat ini yang dipakai ialah IP

versi 4.

2. Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit

word.

3. Type of Service, berisi kualitas service yang dapat mempengaruhi cara

pengangan paket IP ini.

4. Total Length of Datagram, panjang IP datagram dalam ukuran byte.

5. Identification, Flags, dan Fragment Offset, berisi beberapa data yang

berhubungan dengan fragmentasi paket. Paket yang yang dilewatkan melalui

berbagai jenis jalur akan mengalami fragmentasi (dipecah menjadi beberapa

paket yang lebih kecil) sesuai dengan besar data maksimal yang bias di

transmisikan melalui jalur tersebut.

7. Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket IP.

Setiap kali melewati satu router, isi dari field ini dikurangi satu. Jika TTL

telah habis dan paket tetap belum sampai ke tujuan, paket ini akan dibuang

dan router terakhir akan mengirimkan paket ICMP time exceeded. Hal ini

dilakukan untuk mencegah paket IP terus menerus berada di dalam nerwork.

Page 42: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

19

8. Protocol, mengandung angka yang mengidentifikasikan protocol layer atas

pengguna isi data dari paket IP ini.

9. Header Checksum, berisi nilai checksum yang dihitung dari seluruh field dari

header packet IP. Sebelum dikirimkan, protocol IP terlebih dahulu

menghitung checksum dari header paket IP tersebut untuk nentinya dihitung

kembali di sisi penerima. Jika terjadi perbedaan, maka paket ini dianggap

rusak dan dibuang.

10. IP Address pengirim dan penerima data.

11. ICMP (Internet Control Message Protocol), Menyediakan layanan kontrol

dan pertukaran pesan

12. ARP (Adress Resolution Protocol), menentukan alamat data link layer untuk

IP Address yang telah dikenal.

13. RARP (Reverse Adress Resolution Protocol), menentukan Network Address

pada saat alamat data link layer di ketahui.

3. Transport Layer

Transport layer mempunyai dua fungsi yaitu mengatur aliran data antara dua

host dan protocol. Pada transport layer terdapat dua buah protocol :

1. TCP (connection-oriented, reliable protocol, byte stream service). Connection

Oriented berarti sebelum melakukan pertukaran data, dua aplikasi pengguna

TCP harus melakukan hubungan (handshake) terlebih dahulu. Reliable

berarti TCP menerapkan proses deteksi kesalahan paket dan retransmisi. Byte

Stream Service berarti paket dikirimkan dan sampai ke tujuan secara

berurutan.

Page 43: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

20

2. UDP (connectionless dan unreliable). Walaupun bertanggung jawab untuk

mentransmisikan pesan/data, tidak ada software yang mengecek pengantara

setiap segmen yang dilakukan oleh layer ini. Keuntungan penggunaan UDP

adalah kecepatannya karena pada UDP tidak ada acknowledgements,

sehinggan trafik yang lewat jaringan rendah, dan itu yang membuat UDP

lebih cepat daripada TCP.

4. Application Layer

Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application

Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer

untuk mengirimkan data. Banyak sekali application protocol yang digunakan

saat ini. Beberapa diantaranya adalah :

a. TELNET (Network Terminal Protocol) yang menyediakan remote login

dalam jaringan.

b. FTP (File Transfer Protocol) digunakan untuk file transfer.

c. SMTP (Simple Mail Transfer Protocol) digunakan untuk mengirimkan

electronic mail.

d. DNS (Domain Name Service) untuk memetakan IP Address ke dalam nama

tertentu.

e. RIP (Routing Information Protocol) protokol routing

f. OSPF (Open Shortest Path First) protokol routing

g. NFS (Network File System) untuk sharing file terhadap berbagai host dalam

jaringan

h. HTTP (Hyper Text Transfer Protokol) protokol untuk web browsing.

Page 44: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

21

2.3. Perangkat Jaringan

Di dalam jaringan komputer, ada 2 istilah untuk perangkat-perangkat yang

digunakan, yaitu end device dan intermediary device. End device merupakan

perangkat-perangkat yang menjadi pengguna dari jaringan komputer yaitu sebagai

sumber atau tujuan dari pertukaran data. Setiap end device disebut juga sebagai host

dan dibekali dengan perangkat yang disebut NIC (Network Interface Card) untuk

berinteraksi dengan jaringan. Beberapa contoh end device adalah personal

computer (PC), notebook, server, printer, IP phone, tablet, dan lainnya.

Intermediary device adalah perangkat-perangkat yang berfungsi sebagai

penghubung antar perangkat-perangkat yang ada di dalam jaringan komputer

(CISCO CCNA Exploration 4.0 Network Fundamentals, 2012). Berikut adalah

beberapa intermediary device:

1. Switch Layer 2

Menurut McQuerry (2008 : 6), Switch layer 2 adalah perangkat jaringan

yang digunakan sebagai pengganti hub untuk menghubungkan dua atau

lebih host dan port yang bersifat full-duplex sehingga dapat mengirim dan

menerima frame pada saat yang bersamaan. Switch layer 2 bekerja mirip

dengan bridge yaitu mengirim frame berdasarkan alamat mac address

tujuan. Switch layer 2 disebut juga sebagai multi-port bridge.

2. Router

Router adalah perangkat yang digunakan untuk menghubungkan

jaringan yang berbeda. Router bekerja dengan cara meneruskan paket

berdasarkan alamat IP yang disebut routing. Router juga berfungsi sebagai

Page 45: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

22

pemilih jalur terbaik sehingga dapat bertukar informasi routing.

Pemasangan router akan memecah broadcast domain atau area yang

meneruskan paket broadcast.

3. Multi Layer Switch / Switch Layer 3

Multi Layer Switch adalah switch yang dapat melakukan proses routing.

Multi Layer Switch dapat digunakan untuk menggabungkan jaringan. Multi

Layer Switch adalah salah satu perangkat yang sering digunakan sekarang

ini.

2.4. Media Jaringan

Dalam perancangan jaringan komputer dibutuhkan media-media yang

digunakan untuk membangun jaringan komputer. Media-media umum dalam

jaringan komputer :

2.4.1. Media Kabel

2.4.1.1. Twisted Pair

Media transmisi yang paling umum untuk sinyal analog dan sinyal

digital adalah twisted pair. Twisted pair juga merupakan media yang paling

banyak digunakan dalam jaringan telepon. Selain itu twisted pair adalah media

kabel yang paling hemat dan paling banyak digunakan (Stallings, 2004, p96).

2.4.1.2. Coaxial Cable

Coaxial cable digunakan untuk mentransmisikan baik sinyal analog

maupun sinyal digital, namun coaxial cable memliki karakteristik frekuensi

Page 46: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

23

yang jauh lebih baik dibanding karakteristik twisted pair, karena mampu

digunakan dengan efektif pada rate dan frekuensi yang lebih tinggi. Coaxial

Cable digunakan dalam beberapa aplikasi, antara lain : distribusi siaran

televisi, transmisi telepon jarak jauh, penghubung sistem komputer jangkauan

pendek dan Local Area Network (Stallings, 2004, p102).

2.4.1.3. Fiber Optic

Fiber optic dianggap andal digunakan dalam telekomunikasi jarak

jauh, dan mulai dimanfaatkan untuk keperluan militer, peningkatan kinerja dan

penurunan dalam hal harga. Serta manfaatnya yang besar membuat fiber optic

mulai dianggap menarik untuk Local Area Network.

Karakteristik yang membedakan fiber optic dengan twisted pair dan

coaxial cable adalah kapasitas yang lebih besar, ukuran yang lebih kecil, dan

bobot yang lebih ringan, atenuasi yang lebih rendah, dan jarak repeater yang

lebih besar (Stallings, 2004, p103).

2.4.2. Media Nirkabel

Untuk media nirkabel, transmisi dan penangkapan diperoleh melalui

sebuah alat yang disebut dengan antena. Untuk transmisi, antena menyebarkan

energi elektromagnetik ke dalam media, sedangkan untuk penerimaan sinyal

antena menangkap gelombang elektromagnetik dari media. Pada dasarnya

terdapat dua jenis konfigurasi untuk transmisi nirkabel yaitu searah (point to

point) dan segala arah (multipoint). Beberapa contoh media nirkabel, antara

Page 47: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

24

lain : gelombang mikro terrestrial, gelombang mikro satelit, radio broadcast,

gelombang inframerah, serta transmisi lightwave.

2.5. Topologi Jaringan

Menurut Setiawan (2003, p162), topologi jaringan adalah struktur jaringan

untuk mengidentifikasi cara bagaimana simpul atau pusat di dalam jaringan saling

berhubungan. Hubungan dalam jaringan sangat bergantung jenis aplikasi yang

digunakan. Topologi jaringan menjelaskan susunan peletakan node dalam suatu

jaringan dan bagaimana cara untuk mengaksesnya. Topologi jaringan dibagi

menjadi dua jenis, yaitu physical topology dan logical topology. Setiap topologi

jaringan mempunyai kelebihan dan kekurangan masing-masing.

2.5.1. Physical Topology

Physical topology merupakan tata letak node dari sebuah jaringan dan bagaimana

jaringan terhubung secara fisik

(http://en.wikipedia.org/wiki/Network_topology#Logical_topology). Jenis-jenis

dari topologi fisik (physical topology):

Page 48: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

25

2.5.1.1. Bus Topology

Topologi ini memiliki semua node yang terhubung langsung ke satu sambungan

(link) dan tidak memiliki hubungan yang lain antar node. Sebuah topologi bus

memungkinkan setiap perangkat jaringan untuk melihat semua sinyal dari

perangkat-perangkat yang lain.

Gambar 2.4 Bus Topology

2.5.1.2. Ring Topology

Topologi ini merupakan sebuah cincin tertutup (closed ring) yang terdiri dari node-

node dan kabel (link), dimana masing-masing node terhubung hanya dengan dua

node yang disebelahnya, sehingga pada akhirnya membentuk loop tertutup.

Gambar 2.5 Ring Topology

Page 49: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

26

2.5.1.3. Star Topology

Topologi jaringan dimana end point pada sebuah jaringan dihubungkan

dengan sebuah central hub atau switch oleh jaringan yang sedang berjalan.

Topologi ini mempunyai sentral node, dimana semua hubungan ke node yang lain

melalui sentral node tersebut.

Gambar 2.6 Star Topology

2.5.1.4. Extended Star Topology

Topologi ini memiliki inti sebuah star topology, dengan masing-masing

end node dari topologi inti bertindak sebagai pusat dari topologi star-nya sendiri.

Gambar 2.7 Extended Star Topology

Page 50: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

27

2.5.1.5. Hierarchical topology

Hierarchical topology mirip dengan extended star topology. Perbedaan

utamanya adalah topologi ini tidak menggunakan satu sentral node, melainkan

menggunakan trunk node dengan masing-masing cabang ke node lainnya.

Gambar 2.8 Hierarchical Topology

2.5.1.6. Mesh Topology

Pada topologi ini, masing-masing host saling terhubung ke setiap host

dalam network.

Gambar 2.9 Mesh Topology

Page 51: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

28

2.5.2 Logical Topology

Logical topology merupakan topologi yang menggambarkan bagaimana

host mengakses suatu media

(http://en.wikipedia.org/wiki/Network_topology#Logical_topology). Logical

topology terdiri dari 2 jenis, yaitu:

2.5.2.1. Broadcasting

Broadcasting artinya data yang dikirim oleh masing-masing host dalam

jaringan tersebar ke setiap host dalam jaringan tersebut. Broadcasting

menggambarkan secara logika pengiriman data yang terjadi dalam physical

topology bus.

2.5.2.2. Token passing

Token passing mengontrol pengiriman data dengan mengirimkan token

yang berupa sinyal elektronik ke setiap host secara bergiliran dan sekuensial. Host

yang bisa mengirim data hanya host yang sedang menerima token. Jika saat token

diterima oleh host, tapi host tersebut tidak mengirim data, maka token langsung

dilempar ke host berikutnya (http://www.cisco.com).

2.6. IP Address

Dalam jaringan yang menggunakan protokol TCP/IP, setiap host akan

memiliki alamat IP atau IP address. Format IP address adalah nilai biner berukuran

32 bit yang diberikan ke setiap host dalam jaringan. Nilai ini digunakan untuk

Page 52: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

29

mengenali jaringan di mana host tersebut dan mengenali nomor unik host

bersangkutan di jaringan tertentu. Setiap host yang terhubung jadi satu pada sebuah

internet work harus memiliki satu alamat unik TCP/IP. Konsep ini serupa dengan

cara kantor pos mengantarkan surat. Setiap rumah di sepanjang jalan menggunakan

nama jalan (nama jaringan) yang sama tetapi memiliki nomor rumah (nomor host)

yang berbeda. Sewaktu-waktu komputer ingin mengirimkan data ke komputer lain,

maka kiriman tersebut harus dilengkapi dengan alamat yang tepat. Jika tidak maka

yang menerima atau jaringan akan kebingungan harus dikirim ke mana jaringan

tersebut. Pemberian alamat ini menjadi tanggung jawab pengirim. Setiap alamat

terbagi atas dua komponen, yaitu :

1. Network ID

Network ID adalah bagian dari alamat IP yang mewakili jaringan fisik dari host

(nama jalan rumah). Setiap komputer dalam segmen jaringan tertentu akan

memiliki ID jaringan yang sama.

2. Host ID

Host ID adalah bagian yang mewakili bagian individu dari alamat (nomor

rumah). Bila komputer di segmen jaringan memiliki alamat, maka jaringan

tersebut perlu tahu milik siapa paket itu. (Wahana Komputer : Hal 17-18 : 2003)

Jika dilihat dari bentuknya, IP address terdiri atas 4 buah bilangan biner 8 bit.

Nilai terbesar dari bilangan biner 8 bit ialah 255 (=27 + 26 + 25 + 24 + 23 + 22 +

21+1). Karena IP address terdiri atas 4 buah bilangan 8 bit, maka jumlah IP address

Page 53: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

30

yang tersedia ialah 255 x 255 x 255 x 255. IP address sebanyak ini harus dibagi-

bagikan ke seluruh pengguna jaringan internet di seluruh dunia.

Untuk mempermudah proses pembagiannya, IP address dikelompokkan dalam

kelas-kelas. Dasar pertimbangan pembagian IP address ke dalam kelas-kelas adalah

untuk memudahkan pendistribusian pendaftaran IP address. Dengan memberikan

sebuah ruang nomor jaringan (beberapa blok IP address) kepada ISP (Internet

Service Provider) di suatu area diasumsikan penanganan komunitas lokal tersebut

akan lebih baik, dibandingkan dengan jika setiap pemakai individual harus meminta

IP address ke otoritas pusat, yaitu Internet Assigned Numbers Authority (IANA).

IP address ini dikelompokkan dalam lima kelas : Kelas A, Kelas B, Kelas C,

Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan

jumlahnya. IP kelas A dipakai oleh sedikit jaringan namun jaringan ini memliki

anggota yang besar. Kelas C dipakai oleh banyak jaringan, namun anggota masing-

masing jaringan sedikit. Kelas D dan E juga didefinisikan, tetapi tidak digunakan

dalam penggunaan normal. Kelas D diperuntukkan bagi jaringan multicast, dan

kelas E untuk keperluan eksperimental. (Onno W. Purbo : Hal 65-66 : 1998).

Tabel 2.1 Kelas-Kelas IP Address

(Sumber : Wahidin : Hal 44 : 2007)

Page 54: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

31

2.7. Bandwidth

Digital bandwidth adalah jumlah atau volume data yang dapat dikirimkan

melalui sebuah saluran komunikasi dalam satuan bits per second tanpa distorsi.

Sedangkan analog bandwidth adalah perbedaan antara frekuensi terendah dengan

frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hertz

(Hz) atau siklus per detik, yang dapat menentukan berapa banyak informasi yang

bisa ditransmisikan dalam satu saat (Phone Scoop, 2005). Menurut Tanenbaum

(2003) bandwidth adalah banyaknya data dalam satuan bits per second yang dapat

ditransmisikan lewat sebuah medium jaringan dalam satu satuan waktu. Bandwidth

yang dimaksud pembuatan sistem ini adalah digital bandwidth. Secara umum

bandwidth dapat diandaikan sebagai sebuah pipa air yang memiliki diameter

tertentu, semakin besar bandwidth semakin besar pula diameter pipa tersebut

sehingga volume air (data dalam arti sebenarnya) yang dapat dilewatkan dalam satu

saat. Bandwidth merupakan salah satu faktor penting dalam jaringan. Beberapa hal

yang menyebabkan bandwidth menjadi bagian penting yang harus diperhatikan

adalah (Cisco System, 2003):

1. Bandwidth berdampak pada kinerja sebuah jaringan.

Besarnya saluran atau bandwidth akan berdampak pada kecepatan transmisi.

Data dalam jumlah besar akan menempuh saluran yang memiliki bandwidth

kecil lebih lama dibandingkan melewati saluran yang memiliki bandwidth yang

besar. Kecepatan transmisi tersebut sangat dibutuhkan untuk aplikasi komputer

yang memerlukan jaringan terutama aplikasi realtime, seperti video

conferencing.

Page 55: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

32

2. Bandwidth memiliki keterbatasan

Bandwidth dibatasi oleh hukum fisika dan teknologi yang diterapkan pada media

yang digunakan. Setiap media yang digunakan untuk mentransmisikan data

memiliki batas maksimal bandwidth yang dapat dicapai.

3. Bandwitdh tidak didapatkan dengan gratis

Penggunaan bandwidth untuk LAN bergantung pada tipe alat atau media yang

digunakan, umumnya semakin tinggi bandwidth semakin tinggi pula nilai

jualnya. Sedangkan penggunaan bandwidth untuk WAN bergantung dari

kapasitas yang ditawarkan dari pihak ISP, perusahaan harus membeli bandwidth

dari ISP, dan semakin tinggi pula harganya.

4. Kebutuhan akan bandwidth akan selalu naik

Setiap sebuah teknologi jaringan baru dikembangkan dan infrastruktur jaringan

yang ada diperbaharui, aplikasi yang akan digunakan umumnya juga akan

mengalami peningkatan dalam hal konsumsi bandwidth. Video streaming dan

Voice over IP (VoIP) adalah beberapa contoh penggunaan teknologi baru yang

turut mengkonsumsi bandwidth dalam jumlah yang besar. Besarnya bandwidth

bervariasi tergantung dari tipe media yang digunakan serta teknologi LAN atau

WAN yang digunakan. Fisik dan media yang digunakan juga turut

mempengaruhi besarnya bandwidth. Sinyal data dapat melalui kabel twisted

pair, kabel coaxial, kabel serat optik, dan udara. Perbedaan bagaimana sinyal

tersebut berjalan secara fisik mengakibatkan batasan yang mendasar terhadap

besarnya kapasitas media untuk membawa informasi. Namun bandwidth yang

sebenarnya ditentukan oleh kombinasi dari media fisik dan teknologi yang

Page 56: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

33

dipilih untuk bisa mendeteksi dan mengirimkan sinyal data dalam sebuah

jaringan. Tabel berikut berisi beberapa tipe teknologi yang umum digunakan.

Tabel 2.2 Perbandingan tipe teknologi komunikasi

2.8. Jaringan nirkabel

Jaringan nirkabel atau wireless merupakan sekumpulan komputer yang saling

terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer

dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada

dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang

saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya

adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel

sebagai media lintas data, sedangkan wireless menggunakan media gelombang

radio/udara. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan

untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang

didasari pada spesifikasi IEEE 802.11.

Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal

dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard

tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik

Page 57: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

34

kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4

Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54

Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan

frekuensi 2,4 Ghz.

2.9. Remote Access

Remote access adalah suatu proses untuk komunikasi, pertukaran data, dan

manajemen server dari jarak jauh.

2.10. Network Address Translation(NAT)

Network Address Translation atau yang lebih biasa disebut dengan NAT

adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan

internet dengan menggunakan satu alamat IP

(http://id.wikipedia.org/wiki/Network_Address_Translation). Teknologi NAT

memungkinkan alamat IP private terhubung ke jaringan public seperti internet.

Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan

public (outside network) serta mentranslasikan alamat lokal atau internal menjadi

alamat IP global yang unik sebelum mengirimkan paket ke jaringan luar seperti

internet. Dengan NAT, jaringan lokal tidak akan terlihat oleh dunia luar. IP lokal

yang cukup banyak dapat dilewatkan ke internet hanya dengan melalui translasi ke

satu IP public.

NAT sebaiknya digunakan pada kondisi jika membutuhkan koneksi internet

dan host (komputer) tidak mempunyai alamat IP global. Selain itu, NAT juga

Page 58: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

35

digunakan pada kondisi jika berganti ke ISP baru dan diharuskan menggunakan

alamat IP dari ISP baru tersebut untuk jaringan. Ada dua macam tipe NAT, yaitu

static dan dynamic yang keduanya dapat digunakan secara terpisah maupun

bersamaan. Penjelasannya adalah sebagai berikut:

1. Static

Translasi static terjadi ketika sebuah alamat lokal (inside) dipetakan ke sebuah

alamat global atau internet (outside). Alamat lokal dan global dipetakan satu

lawan satu secara static.

2. Dynamic

Translasi dynamic terjadi ketika router NAT diset untuk memahami alamat lokal

yang harus ditranslasikan dan kelompok alamat global yang akan digunakan

untuk terhubung ke internet. Proses NAT dynamic ini dapat memetakan

beberapa kelompok alamat lokal ke beberapa kelompok alamat global.

Keuntungan menggunakan NAT adalah:

1. Menghemat alamat IP legal (yang ditetapkan oleh Network Interface Card (NIC)

atau service provider).

2. Mengurangi terjadinya penggandaan alamat jaringan IP.

3. Meningkatkan fleksibilitas untuk koneksi ke internet.

4. Menghindarkan proses pengalamatan kembali pada saat jaringan berubah.

Kerugian menggunakan NAT adalah:

1. Translasi menimbulkan delay switching.

2. Menghilangkan kemampuan trace end to end IP.

Page 59: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

36

3. Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT.

Gambar 2.10 Network Address Translator (NAT)

(http://en.kioskea.net/internet/nat.php3)

2.11. Routing

Menurut Norton dan Kearns (1999, p256), protokol routing dinamik

digunakan oleh router untuk menjalankan tiga fungsi dasar yaitu:

1. Menemukan route yang baru

2. Komunikasi informasi dengan route yang baru ditemukan dengan router

3. Forward paket data dengan menggunakan route tersebut

2.12. RADIUS (Remote Access Dial-in User Service)

Remote Access Dial-in User Service (RADIUS) merupakan suatu mekanisme

akses kontrol yang mengecek dan mengotentikasi (authentication) user atau

pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan

sebelumnya, yaitu menggunakan metode challenge / response. Remote Access Dial

In User Service (RADIUS) dikembangkan di pertengahan tahun 1990 oleh

Livingstone Enterprise (sekarang Lucent Technologies). Pada awalnya

perkembangan RADIUS menggunakan port 1645 yang ternyata bentrok dengan

layanan datametrics. Sekarang port yang dipakai RADIUS adalah port 1812 yang

Page 60: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

37

format standarnya ditetapakan pada Request for Command (RFC) 2138 (C. Rigney,

1997). Protokol RADIUS merupakan protokol connectionless berbasis UDP (User

Datagram Protocol) yang tidak menggunakan koneksi langsung. UDP

menyediakan layanan pengiriman datagram tanpa koneksi (connectionless) dan

low-overhead.

Satu paket RADIUS ditandai dengan field UDP yang menggunakan port

1812. Beberapa pertimbangan RADIUS menggunakan lapisan transport UDP

(T.Y. Arif dkk., 2007) yaitu:

1. Jika permintaan otentikasi pertama gagal, maka permintaan kedua harus

dipertimbangkan.

2. Bersifat stateless yang menyederhanakan protokol pada penggunaan UDP.

3. UDP menyederhanakan implementasi dari sisi server.

2.13. Format Paket Data RADIUS

Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator

dan Attributes seperti ditunjukkan pada Gambar 2.11.

Gambar 2.11 Format Paket Data RADIUS (J. Hassel, 2002)

Keterangan:

a. Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe

pesan RADIUS yang dikirim. Kode-kode tersebut (dalam desimal) ialah:

Page 61: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

38

1 Access-Request

2 Access-Accept

3 Access-Reject

4 Accounting-Request

5 Accounting-Response

11 Access-Challenge

12 Status-Server

13 Status-Client

255 Reserved

b. Identifier: Memilik panjang 1 byte yang digunakan untuk menyesuaikan antara

paket permintaan dan respon dari server RADIUS.

c. Length: Memiliki panjang 2 byte, memberikan informasi mengenai panjang

paket. Jika paket kurang atau lebih dari yang diidentifikasikan pada length maka

paket akan dibuang.

d. Authenticator: Memiliki panjang 16 byte yang digunakan untuk mengotentikasi

tanggapan dari server RADIUS.

e. Attributes: Memiliki panjang yang tidak tetap, berisi otentikasi, otorisasi dan

informasi. Contoh atribut RADIUS yaitu, username dan password.

2.14. Prinsip Kerja RADIUS

RADIUS merupakan protokol security yang bekerja menggunakan sistem

client-server terdistribusi yang banyak digunakan bersama AAA (Authentication,

Page 62: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

39

Authorization, Accounting) untuk mengamankan jaringan dari pengguna yang tidak

berhak. RADIUS melakukan autentikasi user melalui serangkain komunikasi antara

client dan server. Bila user berhasil melakukan otentikasi, maka user tersebut dapat

menggunakan layanan yang disediakan oleh jaringan (T. Y. Arif dkk., 2007 &

Darmariyadi A., 2003).

Gambar 2.12 Otentikasi Antara NAS dengan Server RADIUS

Keterangan:

1. User melakukan dial-in menggunakan modem pada Network Access Server

(NAS). NAS akan meminta user memasukan nama dan password jika koneksi

modem berhasil dibangun.

2. NAS akan membangun paket data berupa informasi, yang dinamakan access-

request. Informasi ini diberikan NAS pada server RADIUS yang berisi informasi

spesifik dari NAS itu sendiri yang meminta access-request, port yang digunakan

untuk koneksi modem serta nama dan password. Untuk proteksi dari hackers,

NAS yang bertindak sebagai RADIUS client, melakukan enkripsi password

sebelum dikirimkan pada RADIUS server. Access-request ini dikirimkan pada

jaringan dari RADIUS client ke RADIUS server. Jika RADIUS server tidak

dapat dijangkau, RADIUS client dapat melakukan pemindahan rute pada server

alternatif pada konfigurasi NAS.

3. Ketika access-request diterima, server otentikasi akan memvalidasi permintaan

tersebut dan melakukan dekripsi paket data untuk memperoleh informasi nama

Page 63: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

40

dan password. Jika nama dan password sesuai dengan basis data pada server,

server akan mengirimkan access-accept yang berisi informasi kebutuhan sistem

network yang harus disediakan oleh user, misal RADIUS server akan

menyampaikan pada NAS bahwa user memerlukan TCP/IP dan/atau Netware

menggunakan PPP (Point-to-Point Protocol) atau user memerlukan SLIP (Serial

Line Internet Protocol) untuk dapat terhubung pada jaringan. Selain itu access-

accept ini dapat berisi informasi untuk membatasi akses user pada jaringan. Jika

proses login tidak menemui kesesuaian, maka RADIUS server akan

mengirimkan access-reject pada NAS dan user tidak dapat mengakses jaringan.

4. Untuk menjamin permintaan user benar-benar diberikan pada pihak yang benar,

RADIUS server mengirimkan authentication key atau signature, yang

menandakan keberadaannya pada RADIUS client.

2.15. Protokol AAA

Protokol AAA (Authentication, Authorization, Accounting) mengatur

mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-

domain jaringan maupun antar client dengan domain yang berbeda dengan tetap

menjaga keamanan pertukaran data (Warsito, 2004). Model jaringan yang

menggunakan konsep AAA diilustrasikan pada gambar 2.13 :

Page 64: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

41

Gambar 2.13 Model AAA

(http://www.telkomrdc-media.com/index.php)

Pada gambar 2.13 terlihat komponen-komponen yang terlibat dalam model

AAA. Pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu

Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi

dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau

wireless LAN misalnya) kepada Network Access Server. Network Access Server

kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA

mengenali user tersebut, maka server AAA akan memberikan informasi kepada

NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang

dapat diakses olehnya.

Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai

aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data

(dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan

jaringan, dan sebagainya. (http://www.telkomrdc-media.com/index.php). Model

AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses

sebuah user (J. Hassel, 2002), yaitu:

Page 65: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

42

1. Otentikasi (Authentication); yaitu proses pengesahan identitas pengguna (end

user) untuk mengakses jaringan. Proses ini diawali dengan pengiriman kode

unik misalnya, username, password, pin,dan sidik jari oleh pengguna kepada

server. Di sisi server, sistem akan menerima kode unik tersebut, selanjutnya

membandingkan dengan kode unik yang disimpan dalam database server. Jika

hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna.

Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan

kegagalan dan menolak hak akses pengguna.

Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah list

yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya.

Metode yang paling umum digunakan untuk mengenali

pengakses jaringan adalah dialog login dan password. Metode ini juga didukung

oleh banyak komponen lainnya, seperti metode challenge dan response,

messaging support, dan enkripsi, tergantung pada protokol sekuriti apa yang

anda gunakan.

(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)

Gambar 2.14 Proses Otentikasi

(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)

Page 66: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

43

2. Autorisasi (Authorization); merupakan proses pengecekan wewenang pengguna,

mana saja hak-hak akses yang diperbolehkan dan mana yang tidak. Proses

authorization merupakan langkah selanjutnya setelah proses autentikasi

berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali

dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah

berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan

diterima oleh pengguna tersebut.

Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling

umum digunakan adalah dengan menggunakan seperangkat atribut khusus

yang dirangkai-rangkai untuk menghasilkan policy tentang hak- hak apa saja

yang dapat dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan

dengan apa yang dicatat di dalam database.

Setelah dibandingkan dengan informasi yang ada di database, hasilnya akan

dikembalikan lagi kepada fasilitas AAA yang berjalan pada perangkat tersebut

Berdasarkan hasil ini perangkat remote access akan memberikan apa yang

menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan

apa saja yang dilarang sudah berlaku dalam tahap ini.

Database yang berfungsi untuk menampung semua informasi ini dapat dibuat

secara lokal di dalam perangkat remote access atau router maupun dalam

perangkat khusus yang biasanya disebut dengan istilah server sekuriti. Di

dalam server sekuriti ini biasanya tidak hanya informasi profil penggunanya

saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat

melayani permintaan informasi profil dari perangkat-perangkat yang berperan

Page 67: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

44

sebagai kliennya. Pada perangkat inilah nantinya attribute-value (AV) dari

pengguna yang ingin bergabung diterima dan diproses untuk kemudian

dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut.

Metode authorization biasanya dilakukan dalam banyak cara. Bisa dilakukan

dengan cara one-time authorization yang memberikan seluruh hak dari si

pengguna hanya dengan satu kali proses authorization. Atau bisa juga

dilakukan per- service authorization yang membuat pengguna harus diotorisasi

berkali-kali ketika ingin menggunakan servis tertentu. Authorization juga bisa

dibuat per pengguna berdasarkan list yang ada di server sekuriti atau kalau

protokolnya mendukung otorisasi bisa diberlakukan per group pengguna.

Selain itu, jika server sekuritinya memungkinkan, Anda dapat memberlakukan

aturan-aturan otorisasi berdasarkan sistem pengalamatan IP, IPX, dan banyak

lagi yang lainnya.

(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)

3. Pencatatan (Accounting); merupakan proses pengumpulan data informasi seputar

berapa lama user melakukan koneksi dan billing time yang telah dilalui selama

pemakaian. Proses dari pertama kali seorang user mengakses sebuah sistem,

apa saja yang dilakukan user di sistem tersebut dan sampai pada proses

terputusnya hubungan komunikasi antara user tersebut dengan sistem, dicatat

dan didokumentasikan di sebuah database.

Fasilitas accounting pada jaringan remote access umumnya juga

memungkinkan anda untuk melakukan monitoring terhadap servis apa saja

yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat

Page 68: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

45

mengetahui seberapa besar resource jaringan yang Anda gunakan. Ketika

fasilitas AAA diaktifkan pada sebuah perangkat jaringan remote access,

perangkat tersebut akan melaporkan setiap transaksi tersebut ke server sekuriti.

Tergantung pada protokol sekuriti apa yang anda gunakan, maka cara

melaporkannya pun berbeda-beda.

Setiap record accounting akan mempengaruhi nilai-nilai atribut dari proses

AAA yang lain seperti authentication dan authorization.

Semua informasi yang saling terkait ini kemudian disimpan di dalam database

server sekuriti atau jika memang diperlukan, kumpulan informasi ini dapat

disimpan di server khusus tersendiri. Biasanya server khusus billing diperlukan

jika penggunanya sudah berjumlah sangat banyak.

Gambar 2.15 Proses di mulainya pencatatan

(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)

Page 69: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

46

Gambar 2.16 Proses di akhirinya pencatatan

(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)

2.16. Captive Portal

Secara umum captive portal memiliki fungsi untuk mencegah atau

memblokir koneksi yang tidak di inginkan dan mengarahkan client ke protokol

tertentu, captive portal sebenarnya sama dengan router atau gateway yang memiliki

fungsi untuk menyaring semua koneksi yang masuk dan menolak koneksi yang

tidak di inginkan (client tidak terdaftar).

Pada saat seorang pengguna berusaha untuk melakukan browsing ke internet,

captive portal akan memaksa pengguna yang belum terauthentikasi untuk menuju

ke authentication web dan akan di beri prompt login termasuk informasi tentang

hotspot yang sedang dia gunakan.

Cara kerja captive portal adalah sebagai berikut :

1. User dengan wireless client diizinkan untuk terhubung wireless untuk

mendapatkan IP address (DHCP).

2. Block semua traffic kecuali yang menuju ke captive portal (registrasi/otentikasi

berbasis web) yang terletak pada jaringan.

3. Redirect atau belokkan semua traffic web ke captive portal. 4. Setelah user

melakukan registrasi atau login, izinkan akses ke jaringan (internet).

Page 70: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

47

Gambar 2.17 Cara Kerja Captive Portal

2.17. Mikrotik

Dahulu mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia,

bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan

Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang

berimigrasi ke Latvia. Di Latvia ia bejumpa dengan Arnis, Seorang sarjana Fisika

dan Mekanik sekitar tahun 1995 (Satya, 2006). John dan Arnis mulai me-routing

dunia pada tahun 1996 (misi Mikrotik adalah me-routing seluruh dunia). Mulai

dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi

Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara

tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip

dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program

router yang handal dan dapat dijalankan diseluruh dunia.

Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini

mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani

sekitar 400 pengguna. Linux yang pertama kali digunakan adalah Kernel 2.2 yang

dikembangkan secara bersama-sama dengan bantuan 5-15 orang staff Research and

Page 71: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

48

Development (R&D) mikrotik yang sekarang menguasai dunia routing di negara-

negara berkembang. Menurut Arnis, selain staf di lingkungan mikrotik, mereka juga

merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif

mengembangkan mikrotik secara protokol.

Mikrotik RouterOS™, merupakan router operasi Linux base yang

diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan

bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application

(WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC

(Personal Computer). PC yang akan dijadikan router mikrotik pun tidak

memerlukan sumber yang cukup besar untuk penggunaan standar, misalnya hanya

sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks,

routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC

yang memadai. Mikrotik Router OS hadir dalam berbagai level. Tiap level memiliki

kemampuanya masing-masing, mulai dari level 1, hingga level 6. Untuk level 1-5

fiturnya dibatasi, sedangkan level 6 unlimited. Untuk aplikasi hotspot, bisa

digunakan level 4 (200 user), level 5 (500 user),dan level 6 (unlimited user).

Page 72: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

49

Tabel 2.3 Level Mikrotik

Level

Number

1

(Demo)

3

(ISP)

4

(WISP)

5

(WISPAP

)

6

(Controller

)

Wireless

Client and

Bridge

- - yes yes yes

Wireless AP - - - yes yes

Synchronou

s Interface - - yes yes yes

EOIP

tunnels 1

unlimite

d

unlimite

d unlimited unlimited

PPPoE

tunnels 1 200 200 500 unlimited

PPTP

tunnels 1 200 200 unlimited unlimited

L2TP

tunnels 1 200 200 unlimited unlimited

VLAN

Interface 1

unlimite

d

unlimite

d unlimited unlimited

P2P

Interface 1

unlimite

d

unlimite

d unlimited unlimited

NAT Rules 1 unlimite

d

unlimite

d unlimited unlimited

Hotspot

Active

Users

1 1 200 500 unlimited

RADIUS

Client - yes yes yes yes

Queues 1 unlimite

d

unlimite

d unlimited unlimited

Web Proxy - yes yes yes yes

RIP, OSPF,

BGP

Protocols

- yes yes yes yes

Upgrade

Configuratio

n erased on

upgrade

- yes yes yes

Page 73: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

50

Built-in Hardware merupakan mikrotik dalam bentuk perangkat keras yang

khusus dikemas dalam board router yang didalamnya sudah terinstal Mikrotik

Router OS.

Sebuah sistem jaringan, baik itu skala kecil maupun skala besar, memerlukan

sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik

jaringan berikutnya dimana sebuah paket data dikirim ke jalur-jalur jaringan yang

dituju. Sebuah perangkat router umumnya terhubung sedikitnya ke dua jaringan,

dalam konfigurasi dua buah LAN (Local Area Network) dengan WAN (Wide Area

Network, seperti akses pita lebar broadband) atau sebuah LAN dengan jaringan

penyedia akses internet (Internet Service Provider, ISP). Sebuah router biasanya

terletak pada sebuah gateway, tempat di mana dua atau lebih jaringan terkoneksi

satu sama lainnya. Ada banyak router yang tersedia di pasaran yang dijual dengan

harga yang bervariasi, tergantung dari kebutuhan sebuah jaringan. Untuk

penggunaan akses broadband yang dikombinasi dengan penggunaan fasilitas

nirkabel berupa Access Point, umumnya perangkat ini sudah dilengkapi dengan

sebuah fasilitas router yang sudah lumayan lengkap.

Namun, untuk sebuah usaha kecil menengah dengan kebutuhan beberapa jasa

jaringan seperti e-mail, web server, dan sejenisnya untuk menggunakan beberapa

alamat protocol internet (IP address), perangkat router yang tersedia akan menjadi

sangat mahal. Apalagi, kalau IP address yang digunakan hanya dalam jumlah yang

terbatas, maka penggunaan perangkat keras router bermerek menjadi terlalu mahal.

Salah satu kemungkinan adalah membuat sendiri apa yang disebut PC router,

menggunakan komputer sederhana dan murah dan memiliki dua perangkat ethernet

Page 74: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

51

masing-masing digunakan untuk jaringan lokal dan lainnya untuk akses ke jaringan

WAN (terhubung ke ISP). Perangkat PC router ini kemudian diisi dengan sebuah

perangkat lunak router buatan mikrotik (www.mikrotik.com) dengan membayar

lisensi sekitar 45 dollar AS.

Perangkat lunak router mikrotik memiliki seluruh fasilitas routing yang

dibutuhkan, mampu mengendalikan jaringan kerja yang kompleks. Penggunaan dan

pemasangannya sederhana, cukup dengan pelatihan sebentar saja, sebuah UKM

mampu menggunakan fasilitas router ini tanpa harus memiliki departemen

teknologi informasi sendiri.

Fitur PC router Mikrotik ini mencakup load balancing untuk membagi beban

akses jaringan, fasilitas tunneling untuk membuat akses aman VPN (Virtual Private

Network), bandwith management untuk mengatur berbagai protokol dan port, serta

memiliki kemampuan untuk dikombinasikan dengan jaringan nirkabel.

Miktrotik juga menyediakan fasilitas firewall untuk melindungi akses dari

berbagai ancaman yang tersebar diinternet. Mereka yang memiliki dana terbatas

tapi menginginkan akses jaringan di dalam dan luar yang aman, mudah digunakan,

murah, dan tangguh, menggunakan Mikrotik adalah pilihan yang menarik.

2.18. Fitur Mikrotik

MikroTik RouterOS™, merupakan sistem operasi Linux base yang

diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan

bagi penggunanya. Administrasinya bisa dilakukan melalui Windows application

(WinBox). Selain itu instalasi dapat dilakukan pada Standar komputer PC. PC yang

Page 75: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

52

akan dijadikan router mikrotik pun tidak memerlukan resources yang cukup besar

untuk penggunaan standar, misalnya hanya sebagai gateway. Untuk keperluan

beban yang besar (jaringan yang kompleks, routing yang rumit, dll) disarankan

untuk mempertimbangkan pemilihan resources PC yang memadai.

Fitur-fitur pada mikrotik antara lain sebagai berikut :

1. Address List : pengelompokan IP address berdasarkan nama.

2. Asynchronus : mendukung serial PPP dial-in/dial-out, dengan otentikasi CHAP,

PAP, MSCHAPv1 dan MSCHAPv2, RADIUS, dial on demand, modem pool

hingga 128 ports.

3. Bonding : mendukung dalam pengkombinasian beberapa antarmuka Ethernet ke

dalam 1 pipa pada koneksi cepat.

4. Bridge : mendukung fungsi bridge spinning tree, multiple bridge interface,

bridging firewalling.

5. Data Rate Management : Qos berbasis HTB dengan penggunaan burst, PCQ,

RED, SFQ, FIFO quee, CIR, limit antar peer to peer.

6. DHCP : mendukung DHCP tiap antarmuka; DHCP Relay, DHCP Client, multiple

network DHCP; static and dynamic DHCP leases.

7. Firewall dan NAT : mendukung pemfilteran koneksi peer to peer, source NAT

dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range

port, protocol IP, pemilihan opsi protocol seperti ICMP, TCP Flags dan MSS.

8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data

rate, SSL, HTTPS.

Page 76: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

53

9. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2,

5; MD5 dan algoritma SHA1 hashing; algoritma enkripsi mendukung DES,

3DES, AES-128, AES-192, AES-256; Perfect Forwading Secresy (PFS) MODP

groups 1, 2, 5.

10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP,

MSCHAPv1 dan MSCHAPv2, RADIUS. Mendukung 128K bundle, cisco

HDLC, x751, x75ui, x75bui line protocol.

11. M3P : mikrotik protocol paket packer untuk wireless links dan Ethernet.

12. MNDP : mikrotik Discovery neighbor Protokol, juga mendukung Cisco

Discovery Protocol (CDP).

13. Monitoring/Accounting : laporan traffic IP, Log, statistic graph yang dapat

diakses melalui HTTP.

14. NTP : network time protocol untuk server dan clients; sinkronisasi

menggunakan sistem GPS.

15. Point to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access

Consentrator; protocol otentikasi menggunakan PAP, CHAP. MSCHAPv1,

MSCHAPv2; otentikasi dan laporan RADIUS; enkripsi MPPE; kompresi

untuk PPoE; limit data rate.

16. Proxy : cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent

proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung

parent proxy; static DNS.

17. Routing : routing static dan dinamic; RIPv1/v2, OSPF v2, BGP v4.

Page 77: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

54

18. SDSL : mendukung single line DSL; mode pemutusan jalur koneksi dan

jaringan.

19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).

20. SNMP : simple network monitoring protocol mode akses read-only.

21. Synchronous : v.35, v.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, cisco

HDLC; frame relay line protocol; ANSI-671d (ANDI atau annex D) dan

Q933a (CCITT atau annex A); frame relay jenis LMI.

22. Tool : ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer;

Dynamic DNS update.

23. UPnP : mendukung antarmuka Universal Plug and Play.

24. VLAN : mendukung virtual LAN IEEE 802.1q untuk jaringan Ethernet dan

wireless; multiple VLAN; VLAN bridging.

25. VoIP : mendukung aplikasi voice over IP.

26. VRRP : mendukung Virtual Router Redudant Protocol.

27. WinBox : aplikasi mode GUI untuk me-remote dan mengkonfigurasi Mikrotik

RouterOS.

Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian Mikrotik

bukanlah free software, artinya kita harus membeli lisensi terhadap segala fasilitas

yang disediakan. Free trial hanya untuk 24 jam saja Kita bisa membeli software

mikrotik dalam bentuk CD yang di-install pada Hard disk atau disk on module

(DOM). Jika kita membeli DOM tidak perlu instal, tetapi tinggal menancapkan

Page 78: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

55

DOM pada slot IDE PC kita.

2.19. Mikrotik Hotspot

Penggunaan mikrotik hotspot memungkinkan untuk mengatur ketetapan

pengaksesan terhadap jaringan publik untuk pengguna yang menggunakan baik

jaringan kabel maupun nirkabel, dengan fitur-fitur :

1. Menggunakan server DHCP untuk memberikan alamat IP sementara kepada

klien untuk proses otentikasi.

2. Otentikasi klien menggunakan database lokal atau server RADIUS.

3. Pemberian IP tetap setelah proses otentikasi berhasil.

Gateway mikrotik hotspot minimal harus memiliki dua buah antar muka

jaringan, yaitu antar muka mikrotik hotspot yang digunakan untuk terhubung ke

client dan antar muka LAN/ WAN yang digunakan untuk mengakses sumber daya

jaringan seperti server RADIUS.

Untuk antar muka mikrotik hotspot harus memiliki dua alamat IP, satu

sebagai gateway untuk alamat sementara sebelum otentikasi dan satu lagi sebagai

gateway untuk alamat IP tetap setelah proses otentikasi. Untuk proses otentikasi

pertama kali komputer klien akan menerima alamat IP sementara dari server DHCP,

yaitu mikrotik hotspot. Pada saat ini ketika pengguna melakukan browsing, maka

akan secara otomatis dialihkan ke halaman pengesahan yang akan meminta

username dan password.

Page 79: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

56

Mikrotik hotspot bisa melakukan otentikasi dengan mengacu kepada database

lokal maupun server RADIUS. Setelah proses otentikasi berhasil maka mikrotik

hotspot akan memberikan alamat IP lain yang tetap. Untuk permintaan DHCP

berikutnya, alamat IP yang baru akan diberikan kepada klien. Waktu yang

dibutuhkan untuk mengubah alamat IP klien tergantung dari waktu yang ditentukan

di pengaturan mikrotik hotspot, biasanya sekitar 14 detik. Setelah proses perubahan

alamat IP selesai, halaman web akan langsung dialihkan ke alamat tujuan yang

sebenarnya atau halaman status jika pengguna belum memasukkan alamat tujuan.

2.20. User Manager

User Manager merupakan fitur AAA server yang dimiliki oleh Mikrotik.

Sesuai kepanjangan AAA (Authentication, Authorization dan Accounting), User

Manager memiliki DataBase yang bisa digunakan untuk melakukan autentikasi user

yang login kedalam network kita, memberikan kebijakan terhadap user tersebut

misalnya limitasi transfer rate, dan juga perhitungan serta pembatasan quota yang

dilakukan user kita nantinya.

User Manager ini akan memudahkan kita yang ingin membuat layanan internet

publik secara luas, misalnya hotspot-hotspot di cafe, mall, hotel dan sebagainya,

karena dengan menggunakan UserManager ini kita cukup membuat 1 account user,

dan account user tersebut bisa digunakan atau diakses dari router-router Hotspot

yang sudah kita pasang.

Informasi service yang bisa kita simpan dalam database User Manager

meliputi:

Page 80: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

57

HotSpot users.

PPP (PPtP/PPPoE) users.

DHCP Lease.

Wireless AccessList.

RouterOS users.

2.21. Graphing

Graphing adalah tool pada mikrotik yang difungsikan untuk memantau

perubahan parameter- parameter pada setiap waktu. (Saputro & Kustanto, 2008:56)

2.22. Winbox

Winbox adalah sebuah aplikasi yang digunakan untuk melakukan remote ke

server mikrotik dalam mode GUI (Graphic User Interface). Dengan menggunakan

winbox, kita dapat melakukan remote ataupun konfigurasi melalui komputer

manapun secara mudah.

2.23. Network Development Live Cycle (NDLC)

Network Developement Live Cycle merupakan suatu metode penembangan

sistem yang dalam aktivitasnya dilakukan beberapa tahapan yang meliputi analysis,

design, Prototype simulation, implementation, monitoring, management. Siklus

dari analisis, desain, simulasi, implementasi, monitoring, dan manajemen ini

bersifat terus menerus. Ini merupakan tuntutan dari sebuah jaringan yang berada

pada kondisi terus-menerus berubah karena perubahan dalam bisnis, aplikasi, atau

Page 81: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

58

kebutuhan data, sehingga desain jaringan sendiri harus bersifat dinamis agar bisa

mendukung perubahan-perubahan kebutuhan ini (Goldman. 2004:378).

Gambar 2.18 Tahapan NDLC

(Sumber: Applied Data Communications, A business-Oriented Approach, James

E. Goldman, Philips T. Rawles, Third Edition, 2001, John Wiley & Sons : 470)

1. Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan

yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah

ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya ;

a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur

manajemen atas sampai ke level bawah / operator agar mendapatkan data

yang konkrit dan lengkap. Pada kasus di Computer Engineering biasanya juga

melakukan brainstorming juga dari pihak vendor untuk solusi yang

ditawarkan dari vendor tersebut karena setiap mempunyai karakteristik yang

berbeda.

Analisis

Manajemen

Monitoring

Implementasi

Simulasi

Prototype

Desain

Page 82: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

59

b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan

survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan

gambaran seutuhnya sebelum masuk ke tahap design, survey biasa dilengkapi

dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui

detail yang dilakukan.

c. Membaca manual atau blueprint dokumentasi, pada analisis awal ini juga

dilakukan dengan mencari informasi dari manual-manual atau blueprint

dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi

keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi

pendukung akhir dari pengembangan tersebut, begitu juga pada project

Network, dokumentasi menjadi syarat mutlak setelah sistem selesai

dibangun.

d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu

dilakukan analisa data tersebut untuk masuk ke tahap berikutnya.

Adapun yang bisa menjadi pedoman dalam mencari data pada tahap analysis ini

adalah ;

a. User / people : jumlah user, kegiatan yang sering dilakukan, peta politik yang

ada, level teknis user.

b. Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang

dapat diakses dari peralatan, aplikasi s/w yang digunakan.

c. Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang

sudah ada dalam mengamankan data.

Page 83: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

60

d. Network : konfigurasi jaringan, volume trafik jaringan, protocol, monitoring

Network yang ada saat ini, harapan dan rencana pengembangan kedepan.

e. Perencanaan fisik : masalah listrik, tata letak, ruang khusus, system keamanan

yang ada, dan kemungkinan akan pengembangan kedepan.

2. Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini akan

membuat gambar design topology jaringan interkoneksi yang akan dibangun,

diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari

kebutuhan yang ada. Design bisa berupa design struktur topology, design akses

data, design tata layout perkabelan, dan sebagainya yang akan memberikan

gambaran jelas tentang project yang akan dibangun. Biasanya hasil dari design

berupa:

a. Gambar-gambar topologi (server farm, firewall, datacenter, storages,

lastmiles, perkabelan, titik akses dan sebagainya).

b. Gambar-gambar detail estimasi kebutuhan yang ada.

3. Simulation Prototype : beberapa Networker’s akan membuat dalam bentuk

simulasi dengan bantuan Tools khusus di bidang seperti BOSON, PACKET

TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan untuk melihat

kinerja awal dari Network yang akan dibangun dan sebagai bahan presentasi dan

sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak

simulasi ini, banyak para Networker’s yang hanya menggunakan alat Bantu

Tools VISIO untuk membangun topologi yang akan didesain.

4. Implementation : di tahapan ini akan memakan waktu lebih lama dari tahapan

sebelumnya. Dalam implementasi Networker’s akan menerapkan semua yang

Page 84: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

61

telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan

yang sangat menentukan dari berhasil/ gagalnya projek yang akan dibangun dan

ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah

teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada

tahapan ini, diantaranya:

a. Jadwal yang tidak tepat karena faktor-faktor penghambat,

b. Masalah dana / anggaran dan perubahan kebijakan

c. Team work yang tidak solid

d. Peralatan pendukung dari vendor oleh karena itu dibutuhkan manajemen

projek dan manajemen resiko untuk meminimalkan sekecil mungkin

hambatan-hambatan yang ada.

5. Monitoring : setelah implementasi tahapan monitoring merupakan tahapan yang

penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan

keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu

dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan

pada:

a. Infrastruktur hardware : dengan mengamati kondisi protocol/ kehandalan

system yang telah dibangun (protocol = performance + availability +

security).

b. Memperhatikan jalannya packet data di jaringan (pewaktuan, latency,

peektime, troughput).

c. Metode yang digunakan untuk mengamati kesehatan jaringan dan komunikasi

secara umum secara terpusat atau tersebar. Pendekatan yang paling sering

Page 85: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

62

dilakukan adalah pendekatan Network Manajemen, dengan pendekatan ini

banyak perangkat baik yang lokal dan tersebar dapat di monitor secara utuh.

6. Management, di manajemen atau pengaturan, salah satu yang menjadi perhatian

khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat / mengatur

agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung

lama dan unsur Protocol terjaga. Policy akan sangat tergantung dengan

kebijakan level manajemen dan strategi bisnis perusahaan tersebut. IT sebisa

mungkin harus dapat mendukung atau alignment dengan strategi bisnis

perusahaan.

Page 86: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

63

BAB III

METODOLOGI PENELITIAN

Metode yang digunakan penulis dalam penulisan penelitian dibagi menjadi

dua, yaitu metode pengumpulan data dan metode pengembangan sistem. Berikut

penjelasan kedua metode tersebut:

3.1. Metode Pengumpulan Data

Pengumpulan data merupakan proses pengadaan data primer untuk keperluan

penelitian. Pengumpulan data merupakan proses yang penting pada metode ilmiah,

karena pada umumnya data yang dikumpulkan digunakan untuk menguji rumusan

hipotesis. Pengumpulan data adalah prosedur yang sistematis dan standar untuk

memperoleh data yang diperlukan (Nazir, 2005).

3.1.1. Studi Lapangan/ Observasi

Metode pengumpulan data dengan melakukan pengamatan atau datang

langsung ke lokasi adalah cara pengambilan data dengan menggunakan mata tanpa

ada pertolongan alat standar lain untuk keperluan tersebut. Penulis melakukan

penelitian di Pusdatin Fakultas Sains dan Teknologi dengan melakukan wawancara

langsung dengan pihak administrator jaringan yang dilakukan pada penelitian serta

melakukan wawancara mengenai hasil ujicoba kepada beberapa responden.

Page 87: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

64

3.1.2. Studi Pustaka atau Literatur

Metode pengumpulan data melalui buku atau browsing internet yang

dijadikan sebagai acuan analisa penelitian yang dilakukan. Dalam proses pencarian

dan perolehan data, penulis mendapat referensi dari perpustakaan dan secara online

melalui internet. Referensi tersebut berasal dari dokumen-dokumen resmi RFC

(Request for Comment) yang telah di standarisasikan oleh badan standarisasi seperti

IEEE dan IETF. Referensi tersebut sebagai acuan untuk membuat landasan teori.

dan referensi– referensi lainnya yang digunakan oleh penulis dapat dilihat pada

Daftar Pustaka.

Studi literatur yang penulis gunakan sebagai referensi yaitu :

Tabel 3.1 Studi Literatur

No Judul Kelebihan Kekurangan

Perancangan dan

Implementasi

Hotspot Radius

Server Mikrotik

1. Penerapan Sistem

Keamanan

Jaringan dengan

Firewall Berbasis

Mikrotik Router

OS Studi Kasus :

PT. Aryan

Indonesia

(Kidzania)

Metode Testing

sistem

menggunakan

metode Port

Scanner dan

FTP Brute

Force

1. Hasil penelitian

berupa sistem

keamanan

dengan

menggunakan

firewall yang

mumpuni

2. Belum

memaksimalkan

penggunaan

fitur- fitur

Mikrotik

1. Penerapan

sistem Hotspot

2. Penerapan

sistem Radius

User manager

pada Mikrotik

Router board

3. Penerapan

sistem

manajemen

jaringan pada

setiap user

2. Bandwidth

Management

Dengan

Menggunakan

Mikrotik Router

OS. Pada RTRW-

Net. ( Studi Kasus

: RT005 RW004

Penerapan PCQ

queue dan HTB

queue sebagai

manajemen

bandwidth

mikrotik

1. Fitur Bandwidth

Limiter belum

menerapkan

konsep

otentikasi,

otorisasi dan

akunting pada

1. Penerapan

sistem Hotspot

2. Penerapan

sistem Radius

User manager

pada Mikrotik

Router board

Page 88: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

65

Kelurahan

Srengseng Sawah

Kecamatan

Jagakarsa

kotamadya

Jakarta Selatan)

mikrotik

hotspot

2. Penerapan

sistem

monitoring user

menggunakan

fasilitas queue

3. Penerapan

sistem

manajemen

jaringan pada

setiap user

3. Analisis dan

Implementasi

Mikrotik Router

Board RB450G

Untuk

Manajemen

Jaringan (Studi

Kasus : Badan

Pengkajian dan

Penerapan

Teknologi Sub

Balai Besar

Teknologi Energi

(B2TE-BPPT)

Serpong)

1. Penggunaan

teknik PCC

(Per

Connection

Classifier)

sebagai sistem

Load

Balancing

2. Penggunaan

metode HTB

dan PCQ

sebagai

bandwidth

manajemen

Penggunaan

sistem hotspot

dengan Zimbra

Mail server

berbasiskan

protocol open

LDAP sebagai

radius server

Penggunaan

sistem hotspot

dengan radius

server beserta

protocol built- in

dari mikrotik

Berdasarkan beberapa penelitian yang telah dilakukan sebelumnya, peneliti

mengembangkan penelitian berdasarkan kekurangan yang ada pada 3 literatur yang

peneliti cantumkan. Peneliti akan mencoba menerapkan otentikasi, otorisasi dan

akunting menggunakan device Mikrotik yang tersedia pada tempat penelitian

penulis, yaitu Pusat Data dan Informasi Fakultas Sains dan Teknologi dengan

memanfaatkan fasilitas hotspot dan User manager karena kesederhanaan dan

kemudahan pengontrolan hak akses user dalam melakukan pengaturan bandwidth,

pemantauan penggunaan kapasitas bandwidth pada tiap user yang terhubung dalam

jaringan. Selain itu pada pusdatin sendiri, sebelumnya telah menggunakan mikrotik

sehingga implementasi yang dilakukan oleh penulis akan lebih cepat.

Page 89: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

66

3.2. Metode Pengembangan Sistem

Penulis menggunakan model pengembangan sistem NDLC (Network

Development Life Cycle). Secara spesifik NDLC dan kegiatan yang dilakukan

penulis dalam penelitian ini adalah sebagai berikut :

Gambar 3.1 Siklus Network Development Life Cycle

(Sumber : Goldman, James E. & Rawles, 2001)

Menurut (Goldman, 2001), NDLC adalah kunci dibalik proses perancangan

jaringan komputer. NDLC merupakan model mendefenisikan siklus proses

pembangunan atau pengembangan sistem jaringan komputer. Kata cycle (siklus)

adalah kata kunci deskriptif dari siklus hidup pengembangan sistem jaringan yang

menggambarkan secara eksplisit seluruh proses dan tahapan pengembangan sistem

jaringan yang berkesinambungan.

Page 90: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

67

3.2.1. Tahapan Analisis

Tahapan ini bertujuan untuk melihat kinerja awal dari jaringan yang akan

dibangun dan sebagai bahan pertimbangan, sebelum jaringan benar benar akan

diterapkan.

1. Keadaan sistem saat ini

Pada tahap ini penulis melakukan pengamatan secara langsung pada

tempat objek penelitian untuk mengetahui teknologi keamanan jaringan

wireless yang digunakan. Selain juga memperolehnya dari dokumentasi

yang ada di jaringan komputer Pusdatin FST, mencakup infrastruktur

jaringan wireless, skema monitoring jaringan wireless, serta kebijakan

pembatasan bandwidth.

2. Masalah yang dihadapi

Pada tahap ini dijelaskan masalah yang dihadapi tentang teknologi

monitoring dan hak akses mengenai pembatasan bandwitdh pada pusdatin

FST. Hal Ini dilakukan dengan melakukan wawancara dengan

administrator jaringan pusdatin dan juga observasi langsung kelapangan

meliputi analisis kebutuhan, analisis permasalahan yang muncul, analisa

komponen-komponen meliputi perangkat keras, perangkat lunak dan

analisis kebutuhan sistem RADIUS server Mikrotik.

3. Penanganan Masalah

Pada tahap ini menjelaskan bagaimana cara menangani masalah-masalah

yang dihadapi dengan sistem RADIUS Internal Mikrotik yang

Page 91: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

68

dikonfigurasi, keamanannya dan resiko- resiko dalam melindungi sistem

yang ada.

3.2.2. Tahapan Design

Dari data yang telah didapat mengenai topologi jaringan yang sudah

digunakan, pada tahapan ini dilakukan perancangan ulang topologi jaringan pada

bagian gateway, akses point dan radius server. Ketiga segmen jaringan tersebut

nantinya akan menjadi satu dalam perangkat mikrotik router board yang penulis

gunakan dalam penelitian. Pada tahap ini penulis membuat desain topologi sistem

jaringan wireless.

3.2.3. Tahapan Simulation Prototyping

Tahapan simulasi prototype ini, penulis mencoba membuat skenario dengan

membangun sistem jaringan komputer yang menerapkan sistem gateway, akses

point dan dan radius server dalam skala kecil. Pada tahap ini penulis menggunakan

aplikasi hotspot dan Radius server mikrotik dalam lingkungan virtual menggunakan

peranti lunak virtualbox sehingga akan menjadi bahan evaluasi kinerja awal

jaringan yang akan dibangun untuk pertimbangan ke depan.

3.2.4. Tahapan Implementation

Pada tahap implementasi ini, penulis melakukan beberapa tahapan

konfigurasi pada mikrotik router board yang digunakan dan menerapkan hasil dari

tahapan sebelumnya untuk diimplementasikan. Proses implementasi yang

Page 92: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

69

dilakukan adalah membangun router mikrotik dimana dalam hal ini mikrotik yang

yang penulis gunakan adalah mikrotik Disk On Module pada hardware router board

dengan tipe RB 751u-2Hnd. Tahap awal yang dilakukan adalah konfigurasi dasar

mikrotik yang meliputi penamaan setiap interface yang dibutuhkan, pemberian

alamat IP pada interface tersebut, pengaturan routing dan lain sebagainya

disesuaikan dengan rancangan topologi yang telah ditentukan.

Setelah itu penulis melakukan konfigurasi terhadap hotspot serta user

manager tanpa melupakan package- package yang dibutuhkan. Tidak lupa penulis

juga mensosialisasikan sistem Radius Hotspot Mikrotik tersebut kepada pengelola

jaringan Pusdatin FST agar dapat memahami penggunaan dan konfigurasi sistem

yang akan dibangun.

3.2.5. Tahapan Monitoring

Pada tahapan ini, penulis melakukan suatu pengawasan dengan serangkaian

pengujian mengenai sistem yang dibangun. Penulis akan menguji fasilitas

otentikasi pengguna dan fasilitas otentikasi radius hotspot mikrotik dengan

melakukan aktifitas pengunduhan dari sisi client. Pengunduhan sendiri nantinya

akan dilakukan pada sebuah komputer percobaan yang bertindak sebagai file server

pada jaringan lokal pusdatin.

3.2.6. Tahapan Management

Dalam Tahapan management, penulis mencoba melakukan pengaturan

terhadap kapasitas bandwidth pada setiap client yang didefinisikan pada radius

Page 93: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

70

server. Selain itu penulis akan mencoba memberlakukan sistem reporting

berdasarkan data pemakaian user pada jaringan yang berjalan. Hal tersebut

dilakukan oleh penulis agar sistem yang diberlakukan dapat berjalan dengan baik

dan berlangsung lama serta unsur realibility-nya pun tetap terjaga.

3.3. Kerangka Berfikir Penelitian

Dalam mendefinisian gambaran umum mengenai proses kerja penelitian

skripsi ini, penulis mendefinisikan dan merepresentasikan metode beserta alur

proses penelitian, elemen-elemen, hingga keterkaitan antara sub proses yang satu

dengan sub proses yang lainnya. Penulis menerapkan model NDLC melalui bagan

diagram seperti yang tertera pada gambar 3.2.

Page 94: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

71

Gambar 3.2 Kerangka berfikir penelitian

Page 95: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

72

BAB IV

ANALISIS DAN IMPLEMENTASI

Pada bab ini, penulis akan menjelaskan proses pengembangan sistem

manajemen jaringan dengan menerapkan sistem pembatasan bandwidth user

hotspot RADIUS (Remote Authentication Dial In User Service) server mikrotik

berdasarkan volume, studi kasus pada Pusat Data dan Informasi (Pusdatin) Fakultas

Sains dan Teknologi (FST) Universitas Islam Negeri (UIN) Jakarta dengan

menerapkan landasan teori dan metode penelitian yang telah dibahas pada bab

sebelumnya.

Pasa studi kasus yang dibahas penulis, metode penelitian yang digunakan

adalah NDLC (Network Development Life Cycle). Pada metode NDLC tersebut

terbagi dari beberapa fase diantaranya: analysis (analisis), design (perancangan),

simulation prototyping (prototipe simulasi), implementation (implementasi),

monitoring (pengamatan), management (manajemen).

4.1. Analysis (Analisa)

Tahapan analisa merupakan tahap pertama dalam memulai proses

pengembangan sistem jaringan pada metode NDLC. Dalam tahap ini penulis

melakukan analisa dengan membandingkan komponen yang terdapat pada model

yang bertujuan dalam pemilihan teknologi oleh penulis dalam penelitian ini. Pada

tahap ini pula penulis menganalisa serta menentukan komponen yang digunakan

secara detail dalam sistem topologi yang telah berjalan sebelumnya.

Page 96: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

73

4.1.1. Arsitektur Jaringan Pusdatin saat ini

Gambar 4.1 Topologi jaringan pusdatin

Secara umum jaringan pusdatin menggunakan pemodelan Topologi

Extended Star yaitu merupakan perkembangan dari topologi star dimana pada

topologi ini memiliki beberapa titik yang terhubung ke satu titik utama.

Jaringan pusdatin FST memiliki 2 akses internet pertama dari puskom yang

memang menjadi pusat jaringan internet pusat UIN Syarif Hidayatullah Jakarta.

Kedua berasal dari Indotrans dimana akses internet tersebut merupakan ISP internal

yang disewa oleh FST sendiri.

Pada jaringan pusdatin jaringan WLAN diterapkan pada 4 lantai dengan

access point di tiap lantai. Masing-masing access point seluruhnya dihubungkan

kedalam jaringan LAN yang dikonfirmasikan didalam ruang pusdatin. Sedangkan

pada sisi client di set dengan menggunakan IP 172.27.1.x/254 untuk yg berasal dari

UIN dan 172.27.12.x/254 yang berasal dari Indotrans.

Page 97: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

74

4.1.2. Analisa Masalah yang dihadapi

Sebelum penulis menyimpulkan masalah yang dihadapi, penulis mencoba

melakukan wawancara dengan Bapak Andrew Fiade M.kom yang bertindak

sebagai kepala pusdatin. Untuk mengetahui secara teknis mengenai permasalahan

yang coba penulis angkat dengan studi kasus pada pusdatin, hasil wawancara dapat

dilihat pada lampiran 1 yang telah dicantumkan oleh penulis pada bagian akhir

penulisan.

Setelah penulis melakukan wawancara, dapat disimpulkan ruang pusdatin

yang berada di lantai 3 Fakultas Sains dan Teknologi UIN Syarif Hidayatullah

Jakarta (FST UIN) berfungsi sebagai pusat jaringan internet dan pusat data dari

Fakultas. Jaringan di pusdatin- pun terdiri dari 2 jaringan internet, yang pertama

jaringan yang diberikan oleh Pusat Komputer UIN dan yang kedua berasal dari

langganan provider Fakultas Sains dan Teknologi itu sendiri. Untuk saat ini

jaringan pusdatin menggunakan media wired dan wireless dengan memasang

access point di ruang prodi dimasing-masing jurusan.

Resource jaringan internet FST difungsikan untuk kepentingan mahasiswa

dalam memperoleh informasi yang menunjang proses akademis mahasiswa itu

sendiri. Namun beberapa pengguna internet yang ada memanfaatkan bandwidth

secara berlebihan untuk kepentingan pribadi diluar kepentingan akademis seperti

mendownload file dengan kapasitas file mencapai puluhan gigabyte. Ditambah lagi

dengan tidak adanya sistem untuk melakukan monitoring dan pembatasan

bandwidth pada pusdatin membuat user yang tidak diharapkan tersebut menjadi

tidak terpantau dan leluasa. Dengan demikian sistem jaringan internet menjadi tidak

Page 98: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

75

stabil sehingga memunculkan keluhan lambatnya internet dari pengguna yang lain.

Maka dari itu pengelola jaringan FST yakni kepala pusdatin berencana menerapkan

sistem pengelolaan jaringan dalam melakukan monitoring dan pembatasan hak

akses bandwidth berdasarkan volume terhadap pengguna yang terdapat pada

RADIUS (Remote Acces Dial In User Services) Mikrotik.

Selain itu dengan banyaknya mahasiswa FST yang mengalami peningkatan

pada tiap tahunnya membuat pihak pusdatin menjadi kesulitan dalam mengontrol

pengguna yang ada. Berikut tabel jumlah mahasiswa FST yang penulis peroleh dari

akademik FST :

Tabel 4.1 Jumlah Mahasiswa Fakultas Sains dan Teknologi periode 2012-

2013

No Prodi Jumlah Mahasiswa

1 Agribisnis 753

2 Biologi 452

3 Fisika 339

4 Kimia 512

5 Magister Agribisnis 19

6 Matematika 379

7 Sistem Informasi 1194

8 Sistem Informasi (Inter) 31

9 Teknik Informatika 1432

10 Teknik Informatika (Inter) 98

Page 99: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

76

Merujuk pada tabel 4.1 diperoleh jumlah mahasiswa FST di tahun 2013 yang

mencapai 5.209 pada 10 jurusan yang ada di FST. Hal tersebut tentunya membuat

sukar dalam memonitoring user atau mahasiswa yang mengakses jaringan wireless,

mengingat semakin bertambahnya jumlah mahasiswa yang berada di FST pada tiap

tahunnya. Maka diperlukan suatu sistem jaringan wireless untuk mengontrol

jaringan tersebut.

Selain dari data di atas, penulis mencoba mengetahui keamanan yang ada

pada jaringan FST dengan melakuan percobaan masuk ke jaringan wireless fst.

Pertama penulis mencoba melakukan pencarian terhadap koneksi wifi fst.

Gambar 4.2 Scanning wifi fst

Kemudian penulis mencoba connect ke jaringan tersebut. Karena jaringan

tersebut tidak menggunakan password, dengan pengaturan IP address dan gateway

yang telah diketahui oleh mahasiswa fst maka penulis dapat menggunakan jaringan

tersebut.

Page 100: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

77

Gambar 4.3 Konfigurasi IP address FST

Setelah melakukan konfigurasi IP, penulis dapat menggunakan fasilitas

yang terdapat di wifi fst seperti browsing, file sharing dll.

Gambar 4.4 Berhasil masuk jaringan FST.

Selain itu Penulis juga mendapatkan data mengenai report pemakaian

bandwidth user pada seluruh fakultas di uin yang berasal dari proxy puskom yang

beralamatkan http://103.12.240.254/html/squid-reports/.

Page 101: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

78

Page 102: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

79

Gambar 4.5 Squid Report Puskom

Pada gambar 4.5 diatas terlihat jelas bahwa pemakaian bandwidth per

tanggal 22 september hingga 17 oktober 2013 puluhan bahkan ratusan giga. Disini

jelas diperlukan suatu sistem yang melakukan pengontrolan bandwidth dan

monitoring user pada fakultas untuk meringankan beban server di pusat komputer.

4.1.3. Analisa Penanganan Masalah

Sesuai dengan masalah yang terdapat pada sub bab analisa masalah yang

dihadapi maka diperlukan dokumentasi yang ada dan mencari solusinya.

Page 103: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

80

Diperlukan konsep sistem aplikasi jaringan wireless baru yang akan dibangun untuk

menyelesaikan permasalahan yang terjadi pada sistem yang berjalan di jaringan

wireless FST. Maka dari itu penulis menawarkan sebuah sistem jaringan wireless

menggunakan mekanisme otentikasi, otorisasi, dan akunting yang terdapat pada

RADIUS.

RADIUS (Remote Authentication Dial-In User Service) merupakan metode

yang dianggap mudah diimplementasikan, sederhana dan efisien. RADIUS adalah

sebuah network protocol keamanan komputer yang digunakan untuk membuat

manajemen akses secara terkontrol pada sebuah jaringan yang besar, dimana

protocol tersebut bertugas membawa paket data dan terdapat encapsulation di

dalam paket data tersebut. RADIUS melakukan otentikasi, otorisasi dan akunting

pengguna secara terpusat kepada pengakses jaringan. Metode ini nantinya dapat

memudahkan tugas dari administrator dalam mengelola jaringan, dalam hal ini

dengan melakukan pembatasan bandwidth berdasarkan volume dan memonitor

pengguna sehingga jaringan yang berjalan dapat terkontrol dengan baik.

Pada penelitian ini, penulis menggunakan User Manager pada mikrotik

untuk menerapkan sistem RADIUS karena kemudahan dalam instalasi, konfigurasi

melalui web interface, tidak membutuhkan server tambahan, pengelolaan tidak

perlu masuk secara detail ke mikrotik dan free. Selain itu pada pusdatin sendiri

sebelumnya telah menerapkan mikrotik sehingga proses implementasi akan

menjadi lebih cepat nantinya.

Page 104: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

81

4.1.4. Analisa Komponen Perangkat

Setelah menentukan pemecahan masalah dengan radius, proses yang

dilakukan selanjutnya oleh penulis adalah menganalisa dan menentukan

komponen-komponen yang digunakan.

Tabel 4.2 Spesifikasi sistem Radius

Sistem Keterangan

Sistem

Otentikasi,

Otorisasi dan

Akunting User

Terpusat

Sistem otentikasi user terpusat berperan sebagai data

atau daftar user dan administrator yang ada, yang

diberikan izin akses ke sistem atau jaringan, hak akses

apa saja yang didapatkan oleh user serta informasi

mengenai waktu dan penggunaan bandwidth user (billing

time)

Tabel 4.3 Spesifikasi Software

No. Software Versi Keterangan

1 Mikrotik RouterOS 5.24 Sebagai sistem

operasi Radius

Server

2 Windows 7 & 8 Sebagai sistem

operasi user

3 User Manager 5 Aplikasi yang

digunakan

untuk

memberikan

layanan

Page 105: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

82

otentikasi,

otorisasi dan

akunting user

4 Ubuntu 10.10 Sistem Operasi

File Server

5 Winbox 2.2.18 Aplikasi yang

digunakan

untuk remote

sistem mikrotik

6 Microsoft Office Visio 2010 Aplikasi yang

digunakan

untuk desain

topologi

jaringan dan

diagram alir

data

7 Virtualbox 4.3.0 Aplikasi yang

digunakan

untuk simulasi

jaringan

Page 106: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

83

Tabel 4.4 Spesifikasi Hardware

No Perangkat Spesifikasi Jumlah Keterangan

1 Mikrotik

RouterBoard

Tipe : RB751u-

2hnd

Jumlah gigabit port

: 5

Processor : Atheros

AR7241 400MHz

RAM : 32MB

RouterOS level : 4

1 Sebagai server

otentikasi, otorisasi

dan akunting

terpusat serta

sebagai device

yang

menghantarkan

paket data antara

client dan server

2 Komputer

Client

Laptop Asus

Vivobook X202E

Intel core i3

RAM = 4GB

Hardisk = 500GB

1 Sebagai komputer

client yang

terotentikasi dan

memiliki hak akses

penuh dalam

jaringan

3 Komputer

File Server

Dual Core E5500

2.80GHz

RAM=2GB

Hardisk=250GB

1 sebagai komputer

yang bertindak

sebagai tempat

download file user

saat pengujian

Page 107: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

84

sistem pembatasan

bandwidth

4.1.5. Analisa Mekanisme Sistem

Protokol AAA (Authentication, Authorization, Accounting) mengatur

mekanisme bagaimana tata cara berkomunikasi, baik antara client ke

domaindomain jaringan maupun antar client dengan domain yang berbeda dengan

tetap menjaga keamanan pertukaran data. AAA framework, merupakan arsitektur

kerja atau framework, digunakan sebagai background yang diperlukan untuk

mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi

yang berfokus pada tiga aspek dalam mengontrol akses sebuah user diantaranya:

(a) Autentikasi (Authentication); yaitu proses pengesahan identitas

pengguna (end user) untuk mengakses jaringan. Proses ini diawali

dengan pengiriman kode unik berupa username dan password oleh

pengguna kepada server. Di sisi server, sistem akan menerima kode

unik (username dan password) tersebut, selanjutnya membandingkan

dengan kode unik yang disimpan dalam database server. Jika hasilnya

sama, maka server akan mengirimkan hak akses kepada pengguna.

Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan

kegagalan dan menolak hak akses pengguna. pada otentikasi ini

memiliki 4 tahapan yaitu :

Page 108: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

85

1. Otentikasi untuk mencari lokasi dari suatu simpul jaringan (terjadi

pada data link dan network layer).

2. Otentikasi untuk mengenali sistem operasi yang terhubung dengan

jaringan (terjadi pada transport layer).

3. Otentikasi untuk mengetahui proses terjadinya kejadian di suatu

simpul jaringan (terjadi pada session dan presentation layer).

4. Otentikasi untuk mengenali user dan aplikasi yang digunakan

(terjadi pada application layer).

(b) Autorisasi (Authorization); merupakan proses pengecekan wewenang

pengguna, mana saja hak-hak akses yang diperbolehkan dan mana yang

tidak.

(c) Pencatatan (Accounting); merupakan proses pengumpulan data

informasi seputar berapa lama user melakukan koneksi dan billing time

yang telah dilalui selama pemakaian. Proses dari pertama kali seorang

user mengakses sebuah sistem, apa saja yang dilakukan user di sistem

tersebut dan sampai pada proses terputusnya hubungan komunikasi

antara user tersebut dengan sistem, dicatat dan didokumentasikan di

sebuah database. Berikut mekanisme protokol AAA yang penulis

bangun adalah sebagai berikut :

Page 109: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

86

Gambar 4.6 Mekanisme jaringan AAA

Pada Gambar 4.6 diatas menunjukkan mekanisme jaringan AAA yaitu:

1) User melakukan koneksi keperalatan NAS point to point sebagai

langkah awal koneksi ke jaringan.

2) Network Access Server (NAS) sebagai client AAA kemudian

melakukan pengumpulan informasi pengguna dan melanjutkan data

pengguna ke server.

3) Server AAA menerima dan memproses data pengguna,kemudian

memberikan balasan ke NAS berupa pesan penerima atau penolakan

pendaftaran dari pengguna.

4) NAS sebagai client AAA kemudian menyampaikan pesan server

AAA tersebut kepada pengguna, bahwa pendaftaran ditolak atau

diterima beserta layanan yang diperkenankan untuk akses.

Page 110: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

87

4.2. Design (Perancangan)

Berdasarkan solusi yang diberikan terhadap permasalahan monitoring dan

pengontrolan bandwidth terhadap pengguna, penulis melakukan perancangan

mengenai spesifikasi sistem yang akan dibangun. Berikut tahap- tahap yang terjadi

pada fase perancangan yang penulis bangun adalah sebagai berikut :

4.2.1. Perancangan Topologi

Pada tahap ini, penulis menentukan topologi dari simulasi penerapan protocol

AAA yang akan dibangun dan mendefinisikan parameter-parameter konfigurasi

yang dibutuhkan untuk menjamin sistem keamanan jaringan yang akan dibangun

dapat berjalan dengan baik. Pada tahap ini dirancang suatu skema implementasi

infrastruktur RADIUS dengan hasil sebagai berikut :

Page 111: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

88

Gambar 4.7 Perancangan topologi jaringan infrastruktur

Rincian keterangan dari gambar rancangan topologi sistem jaringan wireless

pada gambar 4.7 diatas adalah sebagai berikut :

1. Jenis topologi yang diterapkan adalah mode jaringan wireless access

point/ infrastruktur

2. Seluruh alamat IP client diatur oleh access point secara otomatis

(DHCP).

3. Pada segmen jaringan terdapat:

a. Client : mendefinisikan pengguna yang terhubung dengan wireless

access point.

Page 112: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

89

b. Radius Server : sebagai pusat mekanisme authentication,

authorization dan accounting terhadap semua akun yang telah

terdaftar di database radius server.

c. Gateway : sebagai pintu gerbang tempat keluar masuknya paket data

dari akses point yang telah terotentikasi oleh radius server ke internet

atau sebaliknya.

d. Access point (AP) : sebagai device yang mentransimikan data

terminal untuk menghubungkan client wireless dan juga jaringan

komputer yang menggunakan kabel.

e. File Server : sebagai pusat pengunduhan file untuk pengujian radius

sistem.

Disini penulis menggunakan topologi baru dari sistem yang berjalan. Penulis

menggabungkan akses point, radius server dan gateway dalam 1 device mikrotik.

Disini penulis akan menjadi lebih praktis dalam melakukan pembangunan sistem

karena pensettingan yang dilakukan hanya pada 1 device. Penulis membuat router

mikrotik sebagai radius server yang telah diberikan aplikasi hotspot mikrotik yang

telah dikonfigurasi dengan radius. Penulis membuat database pada User manager

karena untuk meningkatkan keamanan pada radius database itu sendiri. Untuk

penambahan akun pengguna nantinya dapat digunakan oleh user yang telah

terotentikasi sebagai admin sehingga admin nantinya dapat mengatur dari tempat

berbeda yang terjangkau jaringan wireless yang telah dipersiapkan.

Dari segi efektifitas, sistem topologi yang penulis buat cukup efisien dan

memudahkan administrator karena admin dapat mobile dalam mengatur jaringan

Page 113: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

90

pada device yang digunakan. Kedua pada segi physical sangat baik karena tidak

membutuhkan server tambahan pada radius server. Disini penulis mengatur hak

akses pada port service database server sehingga database server dapat terjaga

kerahasiaannya. Selain itu di dalam hotspot mikrotik juga terdapat monitoring

terhadap jaringan sehingga admin hanya perlu melakukan penon-aktifan akun jika

terdapat akun yang melewati batas yang ditentukan dalam penggunaan bandwidth

jaringan.

4.2.2. Perancangan Sistem

Setelah rancangan topologi jaringan dibuat, langkah selanjutnya adalah membuat

rancangan sistem baru yang akan di bangun dan diimplementasikan, yang akan

menjadi solusi berbagai rumusan permasalahan. Penulis menggunakan diagram alur

untuk menggambarkan dan mendefinisikan alur koneksi fungsionalitas sistem yang

akan penulis bangun, sehingga dapat dengan jelas diidentifikasi dan dipahami

dengan lebih mudah. Berikut rancangan sistem AAA radius yang penulis bangun :

Page 114: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

91

Gambar 4.8 Diagram Alur login Sistem AAA Radius

Page 115: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

92

Gambar 4.9 Diagram Alur logout Sistem AAA Radius

Keterangan simbol-simbol dari gambar 4.8 dan gambar 4.9 diatas adalah

sebagai berikut :

Page 116: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

93

Tabel 4.5 Keterangan simbol diagram alur

Model Simbol Keterangan

Terminal

Mendefinisikan awal

atau akhir proses.

Process, report

Mendefinisikan suatu

kegiatan yang terjadi

atau hasil dari kegiatan

tersebut

Decision

Mendefinisikan kondisi

pilihan dari sejumlah

kemungkinan dari suatu

proses tertentu

Database

Mendefinisikan pusat

penyimpanan data yang

digunakan untuk proses

tertentu

Display

Mendefinisikan output

dalam layar/Display

Sequence

Mendefinisikan tentang

urutan terjadinya proses-

proses

Pada gambar 4.8 sistem radius dimulai saat client melakukan koneksi

terhadap wireless yang telah dipersiapkan. Lalu sistem akan memunculkan halaman

login pada client. Disini sistem radius akan berjalan ketika sistem menerima request

dari client, dimana request tersebut yaitu otentikasi berupa pencocokan username

dan password apakah valid/sama dengan apa yang telah disimpan didalam database

radius atau tidak. Jika valid maka radius server akan memasukkan user tersebut

kedalam sistem jaringan hotspot dan user mendapat hak akses layanan internet dan

dilakukan pencatatan waktu dan total bandwidth penggunaan user dengan

menampilkan pesan berhasil login serta informasi mengenai waktu dan total

Page 117: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

94

penggunaan bandwidth yang terjadi. Tetapi apabila permintaan yang diterima

radius invalid/tidak cocok maka sistem akan mengirimkan pesan kegagalan yang

disertai halaman login ulang kepada client.

Pada gambar 4.9 dijelaskan bahwa user membuka halaman status page

untuk mengirimkan permintaan berupa logout. Lalu sistem Radius akan melakukan

proses penghentian pencatatan waktu dan total penggunaan bandwidth dan dikirim

menuju database radius server, kemudian sistem akan menampilkan pesan bahwa

akun tersebut berhasil logout disertai informasi mengenai waktu dan total

penggunaan bandwidth selama login sebelumnya.

4.3. Simulation Prototype (Simulasi prototipe)

Pada tahap ini penulis membangun prototipe dari sistem baru yang akan

dibangun dan diimplementasikan pada lingkungan WLAN dengan menggunakan

server virtual pada lingkungan virtual. Simulation prototyping mendemonstrasikan

fungsionalitas sistem yang akan dibangun. Disini penulis menggunakan Virtualbox

versi 4.3 untuk memvirtualisasikan sistem yang akan dibangun sebagai prototipe

simulasi.

4.4. Implementation (Implementasi)

Pada tahap ini penulis mengimplementasikan pemecahan masalah pada

perangkat yang sebenarnya dengan melakukan instalasi dan konfigurasi sistem

mikrotik sebagai berikut:

Page 118: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

95

4.4.1. Instalasi dan konfigurasi Gateway Server Mikrotik

Sebelum mempersiapkan lingkungan Radius server pada mikrotik, Penulis

menyiapkan router mikrotik sebagai Gateway Server. Gateway server disini

berperan sebagai tempat keluar masuk internet. Pada tahap ini dilakukan instalasi

maupun konfigurasi pada bagian Interface, IP Address, Gateway, DNS dan NAT

agar IP lokal/ private yang ada dapat terkoneksi dengan gateway internet. Berikut

beberapa tahapan yang ada :

4.4.1.1. Inisialisasi Interface

Inisialisasi Interface pada mikrotik ini dilakukan agar memudahkan

penulis dalam melakukan pengembangan sistem. Hal tersebut dilakukan dengan

memberikan nama pada interface yang digunakan. Berikut Perintahnya :

[admin@MikroTik] > interface set 3 name=ether4

[admin@MikroTik] > interface set 5 name=wlan

[admin@MikroTik] > interface print

Flags: D - dynamic, X - disabled, R - running, S - slave

# NAME TYPE MTU L2MTU MAX-L2MTU

0 ether1 ether 1500 1600 4076

1 ether2 ether 1500 1598 2028

2 ether3 ether 1500 1598 2028

3 R ether4 ether 1500 1598 2028

4 ether5 ether 1500 1598 2028

5 R wlan wireless 1500 1598 2028

Penulis memberikan penamaan interface mikrotik sesuai port yang

terdapat pada router. Terdapat 5 port wired (kabel) dimulai dengan urutan 0 (port

1) sampai 4 (port 5) dengan nama ether1 sampai ether5 dan port wireless dengan

nama wlan yang berada pada urutan terakhir. Disini penulis menggunakan ether4

Page 119: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

96

dan wlan untuk kebutuhan pengembangan sistem dimana terdapat tanda R yang

berarti reachable atau tersedia.

4.4.1.2. Pengalamatan IP Interface

Pada tahap ini akan dilakukan pemberian alamat IP address pada interface

yang sebelumnya telah dikonfigurasi dan digunakan. Pemberian alamat IP

dilakukan pada ether4 sebagai gateway yang terhubung pada internet pusdatin, wlan

sebagai koneksi hotspot untuk client dan ether5 sebagai port cadangan untuk

mengontrol mikrotik. Pada tahapan selanjutnya ether5 tidak dikonfigurasikan oleh

penulis. Adapun command pengalamatan IP address mikrotik :

[admin@MikroTik] > ip address add address=172.27.1.42/24

interface=ether4 comment=Wan Pusdatin

[admin@MikroTik] > ip address add address=192.168.1.1/24

interface=wlan comment=Hotspot Connection

[admin@MikroTik] > ip address add

address=192.168.10.1/24 interface=ether5 comment=Remote

Mikrotik

Page 120: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

97

Gambar 4.10 Inisialisasi Interface

Adapun pada ketiga alamat IP pada interface yang difungsikan

menggunakan alamat IP private kelas C pada interface ether/ port 5 dan wlan.

Sedangkan pada interface ether 4 menggunakan IP kelas B disesuaikan dengan

network pada gateway.

4.4.1.3. Gateway

Selanjutnya adalah menambahkan gateway untuk proses routing terhadap

koneksi internet. Berikut perintahnya :

[admin@MikroTik]> ip route add dst-address=0.0.0.0/0

gateway=172.27.1.1

Page 121: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

98

Gambar 4.11 Routing Gateway

Disini gateway yang digunakan adalah gateway yang berasal dari jaringan

internet Pusdatin yang dialokasikan oleh Puskom yaitu 172.27.1.1. Keterangan

reachable menunjukkan bahwa gateway terdeteksi oleh router.

4.4.1.4. NAT (Network Address Translation)

Untuk melakukan perubahan (translation) paket data dari IP Address lokal

menjadi Ip Address Publik atau sebaliknya maka digunakan aturan sebagai berikut

:

[admin@MikroTik] > ip firewall nat add chain=srcnat

action=masquerade out-interface=ether4

comment=masquerade hotspot network

Page 122: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

99

Dengan command tersebut, alamat IP client hotspot nantinya akan

ditranslasikan terlebih dahulu menjadi IP gateway dengan teknik masquerade yang

kemudian paket yang dikirim akan dialihkan ke gateway tujuan. Dengan demikian

client pada jaringan lokal dapat terkoneksi dengan internet.

Gambar 4.12 Network Address Translation

4.4.1.5. DNS (Domain Name Server)

Agar jaringan mikrotik dapat mengenali domain maka perlu ditambahkan

DNS server. DNS yang dipakai penulis adalah IP open DNS milik google. Berikut

perintahnya :

[admin@MikroTik] > ip dns set servers=8.8.8.8 allow-

remote-requests=yes

Page 123: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

100

Gambar 4.13 Domain Name Server

4.4.1.6. Konfigurasi Service Port

Disini penulis melakukan penggantian service http atau biasa disebut

www pada mikrotik yang standarnya adalah 80 menjadi 8888. Hal ini dilakukan

agar pada saat mengakses radius server pada browser yakni user manager menjadi

lebih optimal karena pada port 80 sering terjadi kegagalan akses. Selain itu dengan

perubahan port ini juga akan meningkatkan keamanan pada menu administrator ini.

Berikut perintahnya :

[admin@MikroTik] > ip service set www address=0.0.0.0

disabled=no port 8888

Page 124: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

101

Gambar 4.14 Service Port

4.4.2. Instalasi dan Konfigurasi Radius Server

Server Radius disini berperan sebagai pusat mekanisme AAA yang

menangani proses otentikasi, otorisasi, dan akunting. Dalam penelitian ini, penulis

menerapkan server RADIUS menggunakan Mikrotik Routerboard tipe 751u-2hnd

dari segi hardware. Sedangkan dari segi Software, penulis menggunakan sistem

operasi router Mikrotik/ RouterOS versi 5.24 yang telah dilakukan update OS

sebelumnya pada RouterOS bawaan/ DOM (Disk On Module). Untuk teknis Radius

server sendiri penulis menerapkan fasilitas User Manager sebagai aplikasi Radius

server dengan instalasi dan konfigurasi pada hotspot mikrotik terlebih dahulu pada

sistem yang akan dibangun. Penulis menggunakan Mikrotik Hardware dan

Software karena selain berbasis opensource serta kehandalan penanganan sistem,

Page 125: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

102

juga praktis karena hanya mengkonfigurasi pada satu device saja dan kemudahan

dalam pengaturan jaringan.

4.4.2.1. Instalasi Hotspot

Hotspot Mikrotik merupakan fasilitas mikrotik yang menyediakan

otentikasi lokal kepada client sebelum mengakses ke jaringan internet tanpa

menggunakan radius. Hotspot disini berfungsi sebagai service untuk mengaktifkan

Radius server. Selain itu hotspot juga bertindak sebagai captive portal pada

pengguna.

Berikut instalasi hotspot mikrotik dengan command /ip hotspot setup.

Router akan memberikan inputan sesuai parameter yang dibutuhkan untuk installasi

hotspot.

[admin@MikroTik] /ip hotspot> setup

Select interface to run HotSpot on

hotspot interface: wlan

Set HotSpot address for interface

local address of network: 192.168.1.1/24

masquerade network: yes

Set pool for HotSpot addresses

address pool of network: 192.168.1.101-192.168.1.200

Select hotspot SSL certificate

select certificate: none

Select SMTP server

ip address of smtp server: 0.0.0.0

Setup DNS configuration

dns servers: 0.0.0.0

DNS name of local hotspot server

dns name: none

Create local hotspot user

Page 126: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

103

name of local hotspot user: admin

password for the user: admin123

[admin@MikroTik] /ip hotspot>

Disini penulis menggunakan in terface wlan sebagai NAS (Network

Access Server) client. Pada installasi hotspot mikrotik ini akan terbentuk DHCP

server yang berguna untuk mengalokasikan alamat IP client yang terhubung dengan

jaringan. Dengan begitu client akan mendapatkan alamat IP, default gateway dan

DNS server secara otomatis. Range alamat IP/ (IP Pool) DHCP yang digunakan

adalah 192.168.1.101 – 192.168.1.200. Berikut DHCP server yang terbentuk dan

pengubahan nama IP pool menjadi hotspot.

[admin@MikroTik] > ip dhcp-server print

Flags: X - disabled, I - invalid

# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-

ARP

0 server1 wlan hotspot 3d yes

Gambar 4.15 DHCP

[admin@MikroTik] > ip pool set name=hotspot

Numbers : 0

Page 127: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

104

Gambar 4.16 IP Pool

4.4.2.2. Konfigurasi Service Radius pada Hotspot Mikrotik

Pada tahap selanjutnya adalah melakukan pengaktifan service radius pada

hotspot server profile mikrotik yang telah diinstal sebelumnya. Hal ini dilakukan

agar fungsi Radius dapat berjalan pada service hotspot. Sebelumnya penulis

mencoba melakukan pengecekan hotspot profile mikrotik.

[admin@MikroTik] > ip hotspot profile print Flags: * - default

0 * name="default" hotspot-address=0.0.0.0 dns-name=""

html-directory=hotspot rate-limit="" http-

proxy=0.0.0.0:0 smtp-server=0.0.0.0 login-by=http-chap

split-user-domain=no use-radius=no

1 name="hsprof1" hotspot-address=192.168.1.1 dns-

name="" html-directory=hotspot rate-limit="" http-

proxy=0.0.0.0:0 smtp-server=0.0.0.0 login-by=http-chap

split-user-domain=no use-radius=no radius-accounting=no

radius-interim-update=received nas-port-type=wireless-

802.11 radius-default-domain="" radius-location-id=""

radius-location-name="" radius-mac-

format=XX:XX:XX:XX:XX:XX

Page 128: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

105

Selanjutnya penulis mengaktifkan radius dan accounting radius pada

server profile hsprof1 dimana interface wireless bertindak sebagai NAS (Network

Access Server) client AAA.

[admin@MikroTik] > ip hotspot profile set hsprof1 login-

by=http-chap use-radius=yes radius-accounting=yes nas-

port-type=wireless-802.11

Gambar 4.17 Server profile Hotspot use Radius

4.4.2.3. Instalasi RADIUS server

Selanjutnya penulis melakukan Instalasi Radius Server pada mikrotik.

Page 129: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

106

[admin@MikroTik] > radius add address=127.0.0.1

secret=123456789 service=hotspot

Gambar 4.18 Radius

Penulis menambahkan radius server dengan alamat 127.0.0.1/ localhost

karena server yang berfungsi sebagai radius disini adalah mikrotik routerboard itu

sendiri. Dengan service hotspot sebagai komponen pendukung, maka langkah

selanjutnya adalah mempersiapkan User Manager sebagai aplikasi kontrol radius.

4.4.3. Instalasi User Manager

User Manager merupakan salah satu dari sekian banyak fitur Mikrotik yang

digunakan untuk mengelola user/ pengguna. User Manager menyediakan hampir

semua fitur RADIUS untuk RouterOS Mikrotik dan juga mendukung penggunaan

AAA untuk hotspot. Penulis memilih User Manager karena selain tidak

membutuhkan server tambahan dan kemudahan dalam instalasi, untuk mengelola

pengguna jaringan tidak perlu masuk secara detail ke mikrotik dan free

(opensource). User Manager disini bertindak sebagai database radius, pengontrolan

hak akses dan akunting pengguna/ billing time. Sebelum penulis melakukan

Page 130: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

107

instalasi package User Manager, penulis melakukan pengecekan package User

Manager pada mikrotik.

Setelah dilakukan pengecekan diketahui package User Manager belum

tersedia dan versi routerOS yang digunakan masih versi 5.0. Setelah itu penulis

mendownload semua package update yang tersedia di website www.mikrotik.com,

yaitu routerOS v5.24.

[admin@MikroTik] > system package print

Flags: X - disabled

# NAME VERSION SCHEDULED

0 routeros-mipsbe 5.0

1 system 5.0

2 calea 5.0

3 advanced-tools 5.0

4 hotspot 5.0

5 lcd 5.0

6 dhcp 5.0

7 wireless 5.0

8 routerboard 5.0

9 ntp 5.0

10 X ipv6 5.0

11 ups 5.0

12 mpls 5.0

13 multicast 5.0

14 security 5.0

15 ppp 5.0

16 gps 5.0

17 routing 5.0

Page 131: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

108

Gambar 4.19 Situs Mikrotik Pusat

Gambar 4.20 Package Update Mikrotik

Setelah terdownload, semua file package update yang ber-ekstensikan .npk ini

dimasukkan kedalam mikrotik dengan cara drag & drop kedalam aplikasi winbox

lalu dilakukan reboot system. Setelah Mikrotik kembali aktif maka mikrotik telah

Page 132: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

109

menggunakan routerOS v5.24. dan juga terdapat package User Manager

didalamnya.

Gambar 4.21 System Package yang telah di- Update

4.4.4. Membuat Owner dan Menambahkan Router pada User Manager

Pada tahapan ini adalah pembuatan user yang bertindak sebagai

administrator dalam jaringan nantinya serta penambahan router agar radius dapat

berjalan. Berikut perintahnya :

[admin@MikroTik] > tool user-manager customer add

login=admin password=admin123 permission=owner

[admin@MikroTik] > tool user-manager router add

customer=admin ip-address=127.0.0.1 shared-

secret=123456789

Page 133: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

110

Gambar 4.22 Login Page User Manager

Gambar 4.23 Owner User Manager

Selanjutnya penulis mencoba login User Manager sesuai dengan akun

admin yang telah dibuat sebelumnya. Penulis memasukkan ip

192.168.1.1:8888/userman pada browser. Port 8888 disini sebelumnya telah

disetting terlebih dahulu pada mikrotik agar keamanan User Manager disini lebih

terjaga.

Page 134: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

111

Gambar 4.24 add Router to User Manager

Disini terlihat bahwa User Manager mengenali router mikrotik yang

sebelumnya telah dikonfigurasi sehingga proses manajemen pada router dapat

dilakukan nantinya melalui User Manager.

4.4.5. Konfigurasi Limit Berdasarkan volume pada User manager

Disini Penulis melakukan konfigurasi pada profile yang akan digunakan

sebagai ujicoba pembatasan bandwidth berdasarkan volume. Penulis membuat 3

profile dan limitation dengan kriteria tertentu disesuaikan dengan kebutuhan sistem

di lapangan. Profile pertama dengan nama Dosen1 dan nama limitation yaitu

unlimited1 dimana tidak ada pembatasan bandwidth baik berdasarkan volume

maupun berdasarkan transfer rate/ rate limit. Profile kedua dengan nama

Mahasiswa1 dan limitation download 5.62 GB1, yaitu terdapat pembatasan volume

dengan total kapasitas download maksimal 5 GB 620 MB namun tidak ada

pembatasan transfer rate. Dan terakhir, profile ketiga dengan nama Mahasiswa11

dan nama limitation download 5.62GB rate limit 256k1, yaitu terdapat pembatasan

berdasarkan volume dengan total kapasitas download 5 GB 620 MB dan

pembatasan transfer rate download dan upload sebesar 256 Kbps.

Page 135: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

112

Angka 5.62 GB didapat dari rata- rata pemakaian bandwidth user selama 7

hari terakhir dari log squid generator report pada proxy pusat komputer terhitung

dari tanggal 26 september hingga 30 september 2013 merujuk pada gambar 4.5.

Dengan volume mencapai 5.62 GB dirasa penulis cukup dalam menangani

kebutuhan 1 user dalam sehari dengan melihat faktor lain yang tidak diperhitungkan

seperti otomatis update sistem operasi, update anti- virus atau otomatis update

servis lain dari sistem operasi client yang berjalan background yang memungkinkan

memakan resource bandwidth yang tidak diperhitungkan client sendiri nantinya.

Sedangkan untuk kebutuhan pengujian sistem, penulis menambahkan

profile dan limitation dalam skala kecil agar tidak memakan proses waktu yang

lama dalam pembuktian keberhasilan sistem yang penulis bangun. Profile pertama

dengan nama dosen2 dan nama limitation unlimited2 dimana tidak ada pembatasan

bandwidth berdasarkan volume maupun transfer rate/ rate limit. Profile kedua

dengan nama Mahasiswa2 dan limitation download 50M2, yaitu terdapat

pembatasan volume dengan total kapasitas download maksimal 50 MB namun tidak

ada pembatasan transfer rate. Dan terakhir, profile ketiga dengan nama

Mahasiswa21 dan nama limitation download 50M rate limit 256k2, yaitu terdapat

pembatasan berdasarkan volume dengan total kapasitas download 50 MB dan

pembatasan transfer rate download dan upload sebesar 256 Kbps.

Page 136: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

113

Gambar 4.25 Limitation unlimited1 add

Page 137: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

114

Gambar 4.26 Limitation Download 5.62 GB1 add

Page 138: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

115

Gambar 4.27 Limitation Download 5.62GB rate limit 256k1 add

Page 139: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

116

Gambar 4.28 Limitation unlimited2 add

Page 140: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

117

Gambar 4.29 Limitation 50M2 add

Page 141: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

118

Gambar 4.30 Limitation 50M rate limit 256k2 add

Page 142: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

119

Gambar 4.31 profile Dosen1 add

Gambar 4.32 profile Mahasiswa1 add

Page 143: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

120

Gambar 4.33 profile Mahasiswa11 add

Gambar 4.34 profile Dosen2 add

Page 144: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

121

Gambar 4.35 profile Mahasiswa2 add

Gambar 4.36 profile Mahasiswa21 add

Page 145: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

122

Berikut adalah proses penambahan limitation pada menu profile sesuai

dengan profile user yang telah ditetapkan sebelumnya.

Gambar 4.37 Assign limitation unlimited1 to profile Dosen1

Gambar 4.38 Assign limitation download 5.62 GB1 to profile Mahasiswa1

Page 146: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

123

Gambar 4.39 Assign limitation download 5.62 GB rate limit 256k1 to profile

Mahasiswa11

Gambar 4.40 Assign limitation unlimited2 to profile Dosen2

Page 147: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

124

Gambar 4.41 Assign limitation download 50M2 to profile Mahasiswa2

Gambar 4.42 Assign limitation download 50M rate limit 256k2 to profile

Mahasiswa21

Page 148: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

125

4.4.6. Penambahan Client pada User Manager Mikrotik

Pada tahap ini dilakukan penambahan client kedalam database radius User

Manager dengan memlih menu users, add one yang berarti penambahan dilakukan

satu persatu. Pengguna disini sebagai dimasukkan data percobaan sebanyak 6 user,

yaitu andrew, ardi dan fuad untuk pengimplementasian sistem dan feri, fadli dan

hafiz untuk pengujian dengan password yang sama dengan username. Selanjutnya

dilakukan penambahan profile dosen1, mahasiswa1 dan mahasiswa11 pada user

untuk pengimplementasian sistem dan profile dosen2, mahasiswa2 dan mahasiswa

21 untuk pengujian sistem, yang dipasangkan secara berurutan. Kemudian

dilakukan pengaktifan profile pada sub menu all profile didalam menu user detail

dengan mengklik tombol activate pada icon lampu. Setelah itu diakhiri dengan

proses penyimpanan data dengan mengklik tombol save.

Gambar 4.43 Client andrew add and activate profile dosen1

Page 149: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

126

Gambar 4.44 Client ardi add and activate profile mahasiswa1

Gambar 4.45 Client fuad add and activate profile mahasiswa11

Page 150: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

127

Gambar 4.46 Client feri add and activate profile dosen2

Gambar 4.47 Client fadli add and activate profile mahasiswa2

Page 151: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

128

Gambar 4.48 Client hafiz add and activate profile mahasiswa21

4.4.7. Konfigurasi Akses Point Mikrotik

Pada wireless mode penulis memilih mode Ap-Bridge yang nantinya

memfungsikan interface wireless mikrotik sebagai access point dengan banyak

client atau biasa disebut koneksi wireless PTMP (Point To Multipoint). Identitas

jaringan wireless (SSID) yang digunakan penulis adalah fst-test. Pada SSID sendiri

tidak diberikan password sehingga apabila client melakukan koneksi terhadap

wireless otomatis pop up login page hotspot dari browser akan muncul. Berikut

perintah pada terminal mikrotik :

[admin@MikroTik] > interface wireless set wlan ssid=fst-

test frequency=2412 band=2ghz-b/g/n mode=ap-bridge

disabled=no

Page 152: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

129

Gambar 4.49 Wireless interface setting

4.5. Monitoring (Pengamatan)

Proses pengujian pada NDLC dilakukan pada fase monitoring (pengawasan).

Hal ini dikarenakan pemantauan sistem yang telah dibangun hanya dapat dilakukan

jika sistem sudah dapat bekerja sesuai dengan kebutuhan. Proses pengujian (testing)

Page 153: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

130

dibutuhkan untuk menjamin dan memastikan bahwa sistem yang dibangun sudah

memenuhi spesifikasi rancangan.

Pada tahapan ini penulis akan melakukan pengujian sejauh mana ketangguhan

sistem pembatasan bandwidth berdasarkan volume pada Radius server mikrotik

yang dibangun. Dalam melakukan monitoring, penulis melakukan pengujian pada

proses login hotspot, pembatasan bandwidth mikrotik berdasarkan volume dan

sistem reporting pada jaringan.

4.5.1. Pengujian Realibility

Untuk mengetahui apakah sistem berjalan dengan baik, penulis melakukan

koneksi terhadap jaringan hotspot radius. Berikut penulis mencoba melakukan

scanning terhadap wireless fst-test. Terdapat 2 macam metode otentikasi yang

terjadi pada sistem operasi windows 8 client. Yang pertama bisa melalui jendela

network windows dan yang kedua bisa melalui browser.

Page 154: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

131

Gambar 4.50 Scan Wifi fst-test

Gambar 4.51 Otentikasi hotspot via network menu

Page 155: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

132

Gambar 4.52 Login hotspot via network menu

Setelah melakukan connect, secara otomatis akan muncul login page pada

browser default client yaitu internet explorer. Selain itu penulis juga mencoba

melakukan login secara manual pada browser mozilla dengan mengetikkan alamat

IP Address gateway.

Gambar 4.53 Login Page Hotspot Internet Explorer

Page 156: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

133

Gambar 4.54 Login Page Hotspot Mozilla

Berikut adalah pop up browser apabila client berhasil melakukan proses

login hotspot. Disini jendela pop up akan menampilkan IP pengguna, total

download & upload, waktu koneksi dan refresh status. User Admin yang telah

melakukan login dapat terhubung dengan gateway mikrotik dan mendapatkan akses

internet.

Gambar 4.55 User Status page Hotspot Internet Explorer

Page 157: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

134

Gambar 4.56 User Status page Hotspot Mozila

Disini penulis mencoba melakukan login dengan username admin dan

password yang tidak sesuai dengan database lalu terjadi kegagalan dalam proses

login. Pada halaman login page terdapat pesan kegagalan invalid user name or

password pada bagian bawah form login. Halaman ini juga akan muncul apabila

ada pengguna lain yang melakukan dual login pada waktu yang sama. Hal ini terjadi

karena user yang didefinisikan disini hanya berlaku pada 1 user saja untuk satu

username (shared user 1). Dengan demikian pengguna tersebut gagal terhubung

dengan gateway mikrotik sehingga tidak ada akses internet yang didapatkan.

Page 158: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

135

Gambar 4.57 Invalid Username or Password

Setelah itu penulis melakukan Logout pada username admin dengan

memasukkan alamat ip gateway router yaitu 192.168.1.1. Kemudian pada halaman

hotspot status, klik logout untuk mengakhiri sesi atau keluar dari jaringan hotspot.

Gambar 4.58 User Logout

Page 159: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

136

4.5.2. Pengujian Pembatasan Bandwidth

Setelah melakukan proses otentikasi hotspot dan mendapatkan hak akses

internet, penulis mencoba melakukan aktifitas pengunduhan pada file server yang

telah disiapkan. Penulis menggunakan satu per- satu username untuk pengujian

yang telah didefinisikan sebelumnya pada user manager dan melakukan

pengunduhan file percobaan dengan ukuran file sebesar 1.4 GB. Berikut penulis

memasukkan alamat file server pada browser pengguna yaitu 172.27.1.7/fileserver

Gambar 4.59 File Server

Pada tahap pertama pengujian, penulis mencoba melakukan proses login pada

hotspot dengan menggunakan username feri dan password feri. Profile yang

digunakan pada user feri adalah dosen2.

Page 160: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

137

Gambar 4.60 User feri Login

Gambar 4.61 User feri Download rate

Disini tidak adanya suatu pembatasan bandwidth pada user feri dan tidak ada

kendala dalam melakukan proses download file. terlihat transfer rate yang didapat

mencapai 2.772 MB/sec dengan total waktu 8 menit dalam melakukan

pengunduhan file berukuran 1.361 GB pada fileserver percobaan. Setelah itu

penulis melakukan logout pada username feri untuk melakukan pengujian

selanjutnya.

Page 161: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

138

Memasuki tahap kedua pengujian, penulis mencoba melakukan proses login

pada hotspot dengan menggunakan username fadli dan password fadli. Profile yang

digunakan pada user fadli adalah mahasiswa2.

Gambar 4.62 User fadli Login

Gambar 4.63 User fadli Download rate

Page 162: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

139

Disini terlihat bahwa transfer rate yang didapat hampir sama dengan user feri

dengan kisaran transfer rate 2-3 MB/sec. Disini terjadi pembatasan bandwidth pada

user fadli berdasarkan volume sebesar 50 MB. Terlihat pada download manager

transfer rate menjadi 0 Bytes/ sec karena total kapasitas download telah melewati

batas yang ditentukan dalam 1 hari yaitu berjumlah 50 MB sehingga membuat user

fadli otomatis keluar dari hotspot mikrotik. Dengan demikian user fadli dapat

kembali terotentikasi dan terotorisasi seperti sebelumnya pada hari berikutnya.

Berikut penulis mencoba melakukan proses login kembali pada user fadli yang

terlempar keluar dari radius mikrotik karena sudah melewati batas otorisasi. Disini

terdapat pesan kegagalan login bertuliskan Download limit reached yang terdapat

dibawah form login hotspot.

Gambar 4.64 User fadli Login Download limit reached

Page 163: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

140

Memasuki tahap ketiga pengujian, penulis mencoba melakukan proses login

pada hotspot dengan menggunakan username hafiz dan password hafiz. Profile

yang digunakan pada user hafiz adalah mahasiswa21.

Gambar 4.65 User hafiz Login

Gambar 4.66 User hafiz Download rate

Page 164: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

141

Disini terlihat bahwa transfer rate yang didapat pada user hafiz sebesar 30-

35 KB/sec. Disini juga terjadi pembatasan bandwidth pada user hafiz berdasarkan

volume sebesar 50 MB sama halnya seperti limit pada user fadli sebelumnya dimana

apabila user hafiz telah melakukan aktifitas download melebihi 50 MB maka user

telah melewati batas otentikasi yang ditentukan dan terlempar keluar dari hotspot

radius mikrotik sampai hari berikutnya baru bisa melakukan proses login kembali

untuk mendapat akses internet. Pengujian diatas membuktikan bahwa pengaturan

bandwidth berdasarkan volume maupun transfer rate dapat berjalan dengan baik.

4.5.3. Pengujian Sistem Reporting

Pada hal ini penulis akan melakukan pemberlakuan sistem reporting sebagai

monitoring pengguna user pada menu Reports pada User Manager. Disini penulis

tidak memberikan inputan tanggal pada kolom period sehingga secara otomatis

pada saat dilakukan generate, maka user yang terdata pada report adalah tanggal

sistem saat melakukan generate

Page 165: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

142

Gambar 4.67 Menu report User Manager

Gambar 4.68 Report User

Pada Report yang ter-generate terdapat beberapa session yang terjadi pada

tanggal 16 september dengan rincian nama user, profile user, from (tanggal

pembuatan user), until (Batasa akhir berlakunya user), Session from (Waktu user

login hotspot), Session until (Waktu user mengakhiri hotspot), Uptime (waktu

Page 166: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

143

penggunaan user), Download (total bandwidth masuk), dan Upload (total

bandwidth keluar). Pengujian sistem report disini berjalan dengan baik sehingga

dapat digunakan sebagai dokumentasi administrator dalam melakukan pengelolaan

pengguna kedepannya.

4.5.4. Pengujian Performa

Pada pengujian ini, penulis menguji performa radius server mikrotik.

Penulis mencoba 5 mahasiswa untuk login hotspot dalam waktu bersamaan. Berikut

daftar mahasiswa yang online :

Gambar 4.69 Active user Winbox

Penulis menggunakan aplikasi winbox untuk melihat active user secara real

time. Pada 4 user diatas terdapat tanda R yang berarti user tersebut terhubung

dengan Radius server. Sedangkan user yang tidak terhubung dengan radius sendiri

itu adalah penulis yang bertindak sebagai admin. Berikut Penulis juga melakukan

monitoring melalui User Manager.

Page 167: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

144

Gambar 4.70 Session User Manager

Pada menu Session di User Manager dapat terlihat secara detail data

penggunaan oleh user mengenai waktu online, total download dan upload.

Selain itu admin juga dapat bertindak apabila terdapat user yang

mengganggu bandwidth yang ada dengan melakukan pemutusan akun pada sub

menu disable pada menu users di User Manager. Kemudian admin juga dapat

melakukan reset counter pada user apabila terjadi sesuatu kepentingan yang

mendesak pada user sehingga user yang tadinya telah mencapai volume yang

ditentukan dan baru mendapat akses kembali pada hari berikutnya, dapat kembali

mendapat akses pada hari itu juga tanpa menunggu hari berikutnya.

Page 168: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

145

Gambar 4.71 Disable pengguna di User Manager

Gambar 4.72 Reset Counter pengguna di User Manager

Page 169: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

146

Selain itu penulis juga melihat grafik jaringan internet yang berasal dari

interface internet ether 4 sebagai berikut.

Gambar 4.73 Grafik internet interface ether 4

Merujuk pada gambar 4.50 terlihat data penggunaan jaringan pusdatin saat

penelitian dilakukan. Terdapat max-in yang berarti transfer rate download yang

telah terjadi sebesar 2,81 Mb/sec dengan rata- rata 981,45 Kb/sec dan max-out yang

berarti transfer rate upload sebesar 186,48 Kb/sec dengan rata- rata 52,47 Kb/sec.

Secara umum, transfer rate yang ada terjadi dalam batas aman karena belum

melewati batas transfer rate jaringan pusdatin.

Hal berikutnya yang dilakukan penulis adalah memantau performa sistem

yang berjalan di mikrotik menggunakan resource monitor pada winbox, yakni

sebagai berikut

Page 170: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

147

Gambar 4.74 Resource Sistem

Pada gambar diatas dapat dilihat performa mikrotik router sebagai radius

server dalam menghandle sistem yang berjalan berlangsung baik dimana CPU

usage sebesar 1% dan Memori usage 30% yang digunakan sebagai radius server

sehingga sistem dapat terus berjalan dengan baik.

4.6. Management (Manajemen)

Disini Penulis melakukan backup database radius server sebagai cadangan

data dalam melakukan antisipasi kehilangan data pada user manager yang

disebabkan oleh hal- hal yang tidak diinginkan seperti kerusakan radius server dan

lain lain. Berikut perintahnya :

[admin@Mikrotik] > tool user-manager database save

name=data-tes

Pada langkah selanjutnya, penulis hanya perlu mengambil backup data

pengguna di Directory File mikrotik menggunakan winbox, kemudian copy ke

windows. Agar Backup database user manager terjadi secara otomatis, dilakukan

Page 171: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

148

scheduler pada mikrotik sesuai dengan tanggal yang digunakan. Berikut Penulis

melakukan pengecekan terhadap schedule pembackup-an radius database setiap

hari yang sebelumnya sudah ditambahkan:

[admin@Mikrotik] >system scheduler print detail

0 name="userman" on-event=tool user-manager database

save name=data start-date=sep/22/2013 start-

time=06:00:00 interval=1d run-count=1 next-run=sep/29

06:00:00

Gambar 4.75 Backup Scheduler

Disini admin akan melakukan pengcopy-an file backup yang dilakukan pada

22 september dan 29 september untuk jadwal schedule backup selanjutnya.

Page 172: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

149

4.7. Hasil Penelitian

Dengan mengacu pada bahasan sebelumnya, penulis dapat menyimpulkan hasil

penelitian bahwa sistem yang dibangun bekerja dengan baik. Hal tersebut dapat

dilihat dari pengujian sistem hotspot, pengujian pembatasan bandwidth, pengujian

sistem reporting dan pengujian performa server radius. Selain itu penulis juga

melakukan wawancara terhadap kepala pengelola jaringan wireless FST yakni

kepada administrator pusdatin. Pada wawancara tersebut, administrator merasa

puas dengan sistem yang dibangun namun ada kelemahan dari sisi sistem

pembagian bandwidth dan pengelolaan bandwidth sistem. Untuk lebih detailnya

dapat dilihat dari hasil wawancara yang dilakukan pada lampiran penulisan.

Page 173: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

150

BAB V

KESIMPULAN DAN SARAN

5.1. Kesimpulan

Kesimpulan dari penelitian yang telah penulis lakukan diantaranya adalah :

1. Penerapan sistem otentikasi, otorisasi dan akunting terpusat pada jaringan

wireless pusdatin.

2. Penerapan sistem RADIUS menggunakan AAA (Authentification, Authorization,

Accounting) pada radius internal mikrotik dengan memberikan akun kepada

mahasiswa yang disertai dengan pembatasan bandwidth berdasarkan volume

dalam menggunakan sumber daya jaringan sangat efektif dan mudah dalam

pengelolaannya.

3. Sistem monitoring pada RADIUS mikrotik memudahkan administrator dalam

menentukan kebijakan quota user karena terdapat dokumentasi yang lengkap

mengenai pengguna serta memantau pengguna secara realtime.

4. Sistem RADIUS yang dibangun juga dapat melakukan pembatasan berdasarkan

kecepatan akses yang dapat memudahkan administrator dalam mengontrol

jaringan dan terdapat user status page yang dapat memungkinkan user

memantau trafik pada user itu sendiri.

Page 174: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

151

5.2. Saran

Saran oleh penulis dalam pengembangan penelitian selanjutnya mengenai

sistem pembatasan bandwidth pada radius mikrotik berdasarkan volume dengan

studi kasus pusat data dan informasi fakultas sains dan teknologi adalah :

1. Untuk mengoptimalkan pengelolaan user kedepannya, sebaiknya dilakukan

pembatasan bandwidth berdasarkan volume yang dikombinasikan dengan

pembatasan kecepatan akses sehingga user dapat tetap mengakses internet

apabila telah mencapai quota yang ditetapkan dengan mengalami penurunan

transfer rate secara otomatis.

2. Untuk mempermudah user dalam melakukan registrasi, sebaiknya ditambahkan

halaman register untuk user pada server eksternal agar memudahkan admin

nantinya dan tidak memberatkan kinerja dari radius internal mikrotik.

3. Untuk pengembangan lebih lanjut dapat ditambahkan perangkat hardware

jaringan seperti router wireless pada setiap lantai fakultas dengan penambahan

wds dari sisi software dan terdapat hardware backup untuk meminimalisir

penurunan nilai dari Quality of service

4. Memperluas jangkauan wireless dari router wireless yang ada dengan

penambahan repeater atau antena eksternal agar wilayah cakupan sinyal dapat

lebih men-coverage semua area yang ada di fakultas FST.

Page 175: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

152

DAFTAR PUSTAKA

Arif, Teuku Yuliar, Syahrial, dan Zulkiram. Studi Protokol Autentikasi pada

Layanan Internet Service Provider (ISP), Jurnal Rekayasa ELektrika:

Volume 6 No.1/ April 2007. http://ft-elektro-ro.usk.ac.id/content/view/242/.

(9 september 2013)

Cisco Systems, Inc. (2012). Network Fundamentals. Dipetik September 9, 2013,

dari CCNA Exploration 4.0.

C. Rigney, S. Willens, A. Rubens, W. Simpson. Remote Authentication Dial In

User Service (RADIUS). RFC 2138. 1997.

http://www.ietf.org/rfc/rfc2138.txt. (9 September 2013)

Daniel, Kustanto T dan Saputro. 2009. Membangun Server Internet dengan

Mikrotik OS. Jakarta. Gaya Media.

Goldman, James E and Philips Rawles. 2001. Applied Data Communications, A

Business-Oriented Approach, Third Edition. West Sussex : John Wiley and

Sons

Hassel, J. 2002. RADIUS. Sebastopol. O'Reilly.

McQuerry, Steve . 2008. Interconnecting Cisco Network Devices, Part 1 (ICND1),

Second Edition. Cisco Press, USA.

Norton, P and Kearns, D. (1999). Complete Guide to Networking. Sams, USA.

Phone Scoop. 2005. Bandwidth. http://phonescoop.com/glossary/term.php?gid=24

Page 176: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

153

Purbo, Onno W. 1998. TCP/IP: Konsep Disain dan Implementasi : Elexmedia

Komputindo.

Satya, Ika Atman. (2006). Mengenal dan menggunakan Mikrotik Winbox Router

Modem Berbasis PC (Windows dan Linuk). DATAKOM: Jakarta.

Setiawan, A. (2003). Pengantar Sistem Komputer, Edisi I. Informatika, Bandung.

Wagito. 2005. Jaringan Komputer Teori dan Implementasi Berbasis Linux, Edisi

pertama. Yogyakarta: Gava Media.

Stallings, William. (2004). Data And Computer Communications. Prentice Hall,

United State of America.

Syafrizal, Melwin. 2005 Pengantar Jaringan Komputer. Jogja : Andi Offset.

Tanenbaum, Andrew. (2003). Computer Networks. Fourth Edition.Prentice Hall,

New Jersey.

Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork

Solutions, edius ke-2 Cisco Press Indianapolis.

Wahana Komputer. 2003. Konsep Jaringan Komputer dan pengembangannya.

Salemba Infotek. Semarang.

Warsito. Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol

DIAMETER. Laporan Akhir EC7010 Institut Teknologi Bandung. 2004.

http://budi.insan.co.id/courses/ec7010/dikmenjur-2004/index.html.(9

september 2013)

Page 177: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

154

http://mikrotik.co.id/artikel_lihat.php?id=46

Diakses, 9 September 2013 Pukul 19.00

Page 178: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

155

LAMPIRAN

Lampiran A. HASIL WAWANCARA

a. Wawancara dengan Kepala Pusdatin sebelum pengembangan

Penulis melakukan wawancara dengan Bapak Andrew M.kom selaku Kepala

Pusdatin FST UIN Syarif Hidayatullah Jakarta. Wawancara ini dilakukan sebelum

penulis melakukan pengembangan sistem pada tanggal 29 Desember 2012.

Tujuannya untuk mendapatkan keterangan mengenai sistem jaringan wireless di

lingkungan FST yang berjalan saat ini agar dapat mengetahui kekurangan dari

sistem yang ada. Berikut adalah petikan pertanyaan yang penulis ajukan :

1. Apakah internet di FST berbayar?

Ya Internet FST menggunakan provider berbayar salah satunya.

2. Provider apa yang digunakan pada jaringan FST?

Provider dari puskom dan untuk akses berbayar menggunakan provider

indotrans.

3. Apakah sistem jaringan FST stabil?

Tidak stabil karena banyaknya mahasiswa yang mengakses jaringan FST dan

kita tidak bisa memonitor pengguna. Terkadang saya melihat beberapa

mahasiswa menggunakan bandwidth secara berlebihan semisal melakukan

aktifitas download film dan sebagainya yang tentu saja mengganggu jaringan

yang ada karena tidak ada pengontrolan dari pihak pusdatin.

4. Apakah sistem jaringan FST sudah berjalan dengan maksimal?

Page 179: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

156

Tidak maksimal karena tidak ada sistem monitoring jaringan dan pembatasan

bandwidth pada pengguna jaringan.

5. Apakah penggunaan bandwidth secara berlebihan oleh beberapa user merupakan

salah satu penyebab sistem jaringan FST menjadi tidak maksimal?

Ya, seperti yang sudah saya jelaskan sebelumnya.

6. Adakah suatu kebijakan mengenai monitoring bandwidth pada jaringan FST?

Tidak ada.

7. Adakah suatu kebijakan mengenai pembatasan bandwidth pada jaringan FST?

Tidak ada.

8. Apakah dengan adanya monitoring pada jaringan fst dapat menjadi suatu solusi

pada jaringan fst agar menjadi lebih maksimal?

Ya, dengan begitu kita dapat memantau aktifitas pengguna dan dapat melakukan

tindakan apabila terdapat pengguna yang memanfaatkan bandwidth secara

berlebihan.

9. Apakah dengan adanya pembatasan bandwidth pada jaringan fst dapat menjadi

suatu solusi pada jaringan fst agar menjadi lebih maksimal?

Ya, mungkin dapat digunakan sebagai salah satu cara untuk memperlakukan

pengguna yang memanfaatkan bandwidth secara berlebihan sehingga dapat

meminimalisir ketidakstabilan jaringan fst kedepannya.

b. Wawancara dengan Kepala Pusdatin setelah pengembangan

Penulis melakukan wawancara kembali dengan Bapak Andrew Fiade M.kom

selaku Kepala Pusdatin FST UIN Syarif Hidayatullah Jakarta. Wawancara

Page 180: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

157

dilakukan pada tanggal 9 September 2013 yang bertujuan untuk mendapatkan

keterangan mengenai sistem jaringan wireless yang telah dikembangkan, agar dapat

menilai kelayakan sistem yang telah dibangun oleh penulis. Berikut adalah petikan

pertanyaan yang penulis ajukan :

1. Apakah sistem Radius Mikrotik ini mudah digunakan?

Ya, sistem ini mudah digunakan karena sebelumnya pusdatin sendiri telah

menggunakan mikrotik, admin dapat mengakses halaman admin dalam

mengontrol dan memanajemen jaringan yang ada melalui browser.

2. Apakah fitur didalam sistem ini sudah sesuai dengan kebutuhan dijaringan FST?

Ya sesuai, karena kekurangan yang ada pada sistem sebelumnya telah

dikembangkan sehingga telah mencukupi standar untuk diimplementasikan.

3. Apakah sistem ini dapat membantu administator pusdatin nantinya dalam

memanajemen dan mengontrol jaringan yang ada?

Ya tentu, karena sistem ini terdapat sistem monitoring dan pembatasan

bandwidth berdasarkan volume maupun kecepatan akses.

4. Apakah fitur Monitoring sudah berjalan sesuai?

Ya sesuai, dengan begitu kita dapat mengetahui pengguna jaringan yang ada.

Selain itu pula kita mempunyai dokumentasi mengenai bandwidth untuk

menetukan kebijakan kapasitas bandwidth (volume) yang sesuai untuk

pengguna.

5. Apakah fitur Pembatasan bandwidth berdasarkan volume dan kecepatan akses

berjalan dengan baik ?

Page 181: PERANCANGAN DAN IMPLEMENTASI PEMBATASAN …

158

Ya, saya melihat sendiri pembatasan bandwidth berjalan maksimal karena

pengguna yang melewati quota yang ditentukan tidak dapat mengakses internet

sampai hari berikutnya dan Internet Download Manager tidak dapat menembus

limit yang ada.

6. Apakah fitur pengontrolan user pada Radius Mikrotik ini mampu menangani

kebutuhan pengelolaan pengguna jaringan?

Ya, sistem ini terdapat menu pembuatan akun, delete akun, edit akun seperti

disable akun dan reset counter akun sehingga admin dapat melakukan tindakan

terhadap pengguna.