Page 1
PERANCANGAN DAN IMPLEMENTASI PEMBATASAN
BANDWIDTH USER HOTSPOT RADIUS SERVER MIKROTIK
BERDASARKAN VOLUME
(Studi Kasus : Pusat Data Dan Informasi Fakultas Sains Dan
Teknologi Uin Jakarta)
Skripsi ini diajukan sebagai syarat melaksanakan kewajiban studi Strata
Satu Program Studi Teknik Informatika
Disusun Oleh :
Fadli Muslih Tamimih
108091000019
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2013
Page 2
PERANCANGAN DAN IMPLEMENTASI PEMBATASAN
BANDWIDTH USER HOTSPOT RADIUS SERVER MIKROTIK
BERDASARKAN VOLUME
(Studi Kasus : Pusat Data Dan Informasi Fakultas Sains Dan
Teknologi Uin Jakarta)
Skripsi
Sebagai Salah Satu Syarat Untuk Memperoleh Gelar
Sarjana Komputer
Fakultas Sains dan Teknologi
Universitas Islam Negeri Syarif Hidayatullah Jakarta
Disusun Oleh:
Fadli Muslih Tamimih
108091000019
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2013
Page 5
PERNYATAAN
DENGAN INI SAYA MENYATAKAN BAHWA SKRIPSI INI BENAR-BENAR
HASIL KARYA SENDIRI YANG BELUM PERNAH DIAJUKAN SEBAGAI
SKRIPSI ATAU KARYA ILMIAH PADA PERGURUAN TINGGI MANAPUN
Jakarta, 12 November 2013
FADLI MUSLIH TAMIMIH
Page 6
ABSTRAK
FADLI MUSLIH TAMIMIH – 108091000019 Perancangan dan Implementasi
Pembatasan Bandwidth User Hotspot Radius Server Mikrotik berdasarkan Volume
(studi kasus : Pusat Data dan Informasi Fakultas Sains dan Teknologi UIN Jakarta).
Dibimbing oleh Andrew Fiade M.Kom dan Feri Fahrianto M.Sc
Pusat Data dan Informasi (Pusdatin) Fakultas Sains dan Teknologi FST mempunyai
tugas dalam menyokong proses akademis di lingkungan fakultas. Jaringan Internet
yang terdapat di FST merupakan resource berharga karena jaringan internet
tersebut memerlukan biaya sewa yang tidak murah. Meningkatnya jumlah
pengguna dan aktifitas pemakaian bandwidth yang berlebihan dari pengguna
membuat sistem jaringan mendapat banyak kendala seperti kurang terpantau dan
tidak stabil sehingga keluhan lambatnya internet sering didapat oleh pusdatin. Maka
dari itu penelitian ini bertujuan untuk mengimplementasikan suatu kontrol sistem
jaringan menggunakan RADIUS (Remote Authentication Dial In User Service)
dengan mekanisme AAA (Authentication, Authorization, Accounting) pada
Mikrotik dengan Hotspot mikrotik sebagai captive portal dan User Manager
sebagai web manajemen administrator yang menyertakan pembatasan bandwidth
berdasarkan volume pada tiap pengguna. Hal tersebut tentunya dapat memudahkan
administrator dalam melakukan administrasi jaringan, memonitor pengguna
jaringan wireless dan mengontrol jaringan secara terpusat. Penelitian ini
menggunakan metodologi penelitian Network Development Life Cycle (NDLC)
yang terdiri dari 6 tahapan yaitu tahap analisis, perancangan, simulasi prototipe,
implementasi, monitoring dan manajemen.
Keyword : AAA (Authentication, Authorization, Accounting), RADIUS (Remote
Authentication Dial In User), Mikrotik, NDLC, Pusdatin.
Page 7
KATA PENGANTAR
Puji dan syukur kehadirat Allah SWT atas berkat rahmat dan anugerah-Nya
penulis dapat menyelesaikan penulisan skripsi ini dengan judul “Perancangan dan
Implementasi Pembatasan Bandwidth User Hotspot Radius Server Mikrotik
berdasarkan Volume (studi kasus : Pusat Data dan Informasi Fakultas Sains dan
Teknologi UIN Jakarta)”. Tak lupa sholawat dan salam semoga senantiasa
terlimpahkan kepada nabi Muhammad SAW.
Penyusunan skripsi ini merupakan salah satu syarat untuk memperoleh gelar
sarjana komputer pada jurusan Teknik Informatika di Universitas Islam Negeri
Syarif Hidayatullah Jakarta. Penulis ingin mengucapkan terima kasih kepada
pihak-pihak yang telah membantu sehingga penyusunan laporan ini selesai.
Ucapan terima kasih disampaikan kepada :
1. Bapak Agus Salim, M.Si selaku Dekan Fakultas Sains dan Teknologi UIN Syarif
Hidayatullah Jakarta
2. Ibu Nurhayati, Ph. D selaku kepala Program Studi Teknik Informatika Fakultas
Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.
3. Bapak Hendra Bayu Suseno, M.Kom selaku Sekretaris Program Studi Teknik
Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.
4. Bapak Andrew Fiade, M.Kom Selaku Dosen Pembimbing pertama penulis yang
telah memberikan bimbingan, saran, dan banyak nasihat yang bermanfaat
kepada penulis.
Page 8
5. Bapak Feri Fahrianto, M.Sc Selaku Dosen Pembimbing kedua penulis yang telah
memberikan bimbingan, saran dan banyak nasihat yang bermanfaat kepada
penulis.
6. Orang tua dan keluarga yang selalu mendoakan dan memotivasi.
7. Seluruh Dosen dan Staf Jurusan Teknik Informatika Fakultas Sains dan
Teknologi UIN Syarif Hidayatullah Jakarta
8. Seluruh teman seperjuang yang selalu membantu memberikan saran baik dalam
penelitian maupun penulisan.
Penulis menyadari bahwa skripsi ini masih jauh dari sempurna, maka dari
itu penulis mengharapkan kritik dan saran yang membangun dari semua pihak
untuk penyempurnaan kedepannya.
Akhir kata, semoga skripsi ini dapat bermanfaat bagi semua pihak,
khususnya bagi penulis dan pembaca pada umumnya, amin.
Jakarta, Oktober 2013
Penulis
Page 9
DAFTAR ISI
Halaman
SAMPUL ................................................................................................................. i
HALAMAN JUDUL ............................................................................................. ii
HALAMAN PERSETUJUAN PEMBIMBING ................................................ iii
HALAMAN PENGESAHAN UJIAN ................................................................. iv
HALAMAN PERNYATAAN ................................................................................ v
ABSTRAK ............................................................................................................ vi
KATA PENGANTAR ......................................................................................... vii
DAFTAR ISI ......................................................................................................... ix
DAFTAR GAMBAR ......................................................................................... xvii
DAFTAR TABEL ............................................................................................. xxii
DAFTAR LAMPIRAN .................................................................................... xxiii
BAB I PENDAHULUAN ....................................................................................... 1
1.1. Latar Belakang .................................................................................................. 1
Page 10
1.2. Rumusan Masalah ............................................................................................. 4
1.3. Batasan Masalah................................................................................................ 4
1.4. Tujuan dan Manfaat Penelitian ......................................................................... 5
1.4.1.Tujuan Penelitian ..................................................................................... 5
1.4.2.Manfaat Penelitian ................................................................................... 6
1.5. Metode Penelitian.............................................................................................. 6
1.5.1.Metode Pengumpulan Data ...................................................................... 7
1.5.2.Metode Pengembangan Sistem. ............................................................... 7
1.6. Sistematika Penulisan ....................................................................................... 8
BAB II LANDASAN TEORI .............................................................................. 10
2.1. Jaringan Komputer .......................................................................................... 10
2.2. Model Referensi Jaringan ............................................................................... 10
2.2.1. Model Referensi Open System Interconnection (OSI) ........................ 10
2.2.2. Model Referensi TCP-IP ....................................................................... 14
2.2.2.1. Arsitektur Protocol TCP/IP ....................................................................... 15
2.3. Perangkat Jaringan. ......................................................................................... 21
Page 11
2.4. Media Jaringan ................................................................................................ 22
2.4.1. Media Kabel .......................................................................................... 22
2.4.1.1. Twisted Pair .............................................................................. 22
2.4.1.2. Coaxial Cable ........................................................................... 23
2.4.1.3. Fiber Optic ................................................................................ 23
2.4.2. Media Nirkabel ..................................................................................... 24
2.5. Topologi Jaringan............................................................................................ 24
2.5.1. Physical Topology ................................................................................ 25
2.5.1.1. Bus Topology ........................................................................... 25
2.5.1.2. Ring Topology .......................................................................... 26
2.5.1.3. Star Topology ........................................................................... 26
2.5.1.4. Extended Star Topology ........................................................... 27
2.5.1.5. Hierarchical Topology .............................................................. 27
2.5.1.6. Mesh Topology ......................................................................... 28
2.5.2. Logical Topology .................................................................................. 28
2.5.2.1 Broadcasting .............................................................................. 28
Page 12
2.5.2.2 Token Passing ............................................................................ 29
2.6. IP Address ....................................................................................................... 29
2.7. Bandwidth ....................................................................................................... 31
2.8. Jaringan Nirkabel ............................................................................................ 34
2.9. Remote Access ................................................................................................ 34
2.10. Network Address Translation (NAT) ........................................................... 35
2.11. Routing .......................................................................................................... 37
2.12. RADIUS (Remote Access Dial-in User Service) ......................................... 37
2.13. Format Paket Data RADIUS ......................................................................... 38
2.14. Prinsip Kerja RADIUS .................................................................................. 39
2.15. Protokol AAA ............................................................................................... 41
2.16. Captive Portal ................................................................................................ 46
2.17. Mikrotik ........................................................................................................ 48
2.18. Fitur Mikrotik ................................................................................................ 52
2.19. Mikrotik Hotspot ........................................................................................... 55
2.20. User Manager ................................................................................................ 56
Page 13
2.21. Graphing ........................................................................................................ 57
2.22. Winbox .......................................................................................................... 57
2.23. Network Development Live Cycle (NDLC) ................................................. 58
BAB III METODOLOGI PENELITIAN .......................................................... 63
3.1 Metode Pengumpulan Data .............................................................................. 63
3.1.1. Studi Lapangan/ Observasi ...................................................................... 63
3.1.2. Studi Pustaka atau Literatur ................................................................... 64
3.2. Metode Pengembangan Sistem ....................................................................... 66
3.2.1. Tahapan Analisis ..................................................................................... 67
3.2.2. Tahapan Design ....................................................................................... 68
3.2.3. Tahapan Simulation Prototyping ............................................................. 68
3.2.4. Tahapan Implementation ......................................................................... 69
3.2.5. Tahapan Monitoring ................................................................................ 69
3.2.6. Tahapan Management ............................................................................. 70
3.3. Kerangka Berfikir Penelitian........................................................................... 70
BAB IV ANALISIS DAN IMPLEMENTASI .................................................... 72
Page 14
4.1.Analysis (Analisa) ............................................................................................ 72
4.1.1.Arsitektur Jaringan Pusdatin saat ini ........................................................ 73
4.1.2.Analisa Masalah yang dihadapi ................................................................ 74
4.1.3.Analisa Penanganan Masalah ................................................................... 79
4.1.4.Analisa Komponen Perangkat .................................................................. 81
4.1.5.Analisa Mekanisme Sistem ...................................................................... 84
4.2.Design (Perancangan) ...................................................................................... 87
4.2.1.Perancangan Topologi .............................................................................. 87
4.2.2.Perancangan Sistem .................................................................................. 90
4.3.Simulation Prototype (Simulasi prototipe) ...................................................... 94
4.4.Implementation (Implementasi) ....................................................................... 94
4.4.1. Instalasi dan konfigurasi Gateway Server Mikrotik ................................ 95
4.4.1.1. Inisialisasi Interface .................................................................... 95
4.4.1.2. Pengalamatan IP Interface .......................................................... 96
4.4.1.3. Gateway ...................................................................................... 97
4.4.1.4. NAT (Network Address Translation) ......................................... 98
Page 15
4.4.1.5. DNS (Domain Name Server) ...................................................... 99
4.4.1.6. Konfigurasi Service Port ........................................................... 100
4.4.2. Instalasi dan Konfigurasi Radius Server ............................................... 101
4.4.2.1. Instalasi Hotspot........................................................................ 102
4.4.2.2. Konfigurasi Service Radius pada Hotspot Mikrotik ................. 104
4.4.2.3. Instalasi Radius Server .............................................................. 105
4.4.3. Instalasi User Manager .......................................................................... 106
4.4.4. Membuat Owner dan Menambahkan Router pada User Manager ........ 109
4.4.5. Konfigurasi Limit Berdasarkan volume pada User manager ................ 111
4.4.6. Penambahan Client pada User Manager Mikrotik ................................ 125
4.4.7. Konfigurasi Akses Point Mikrotik ........................................................ 128
4.5. Monitoring (Pengamatan) ............................................................................. 130
4.5.1. Pengujian Realibility ............................................................................. 130
4.5.2. Pengujian Pembatasan Bandwidth ........................................................ 136
4.5.3. Pengujian Sistem Reporting .................................................................. 142
4.5.4. Pengujian Performa ............................................................................... 144
Page 16
4.6. Management (Manajemen) ........................................................................... 148
4.7. Hasil Penelitian ............................................................................................. 150
BAB V KESIMPULAN DAN SARAN ............................................................. 151
5.1. Kesimpulan ................................................................................................... 151
5.2. Saran .............................................................................................................. 152
DAFTAR PUSTAKA ......................................................................................... 153
Page 17
DAFTAR GAMBAR
Gambar 2.1 Proses Komunikasi OSI Layer ........................................................... 14
Gambar 2.2 TCP/IP Model. ................................................................................... 15
Gambar 2.3 Alur TCP/IP Model. ........................................................................... 16
Gambar 2.4 Bus Topology. ..................................................................................... 25
Gambar 2.5 Ring Topology. ................................................................................... 26
Gambar 2.6 Star Topology. .................................................................................... 26
Gambar 2.7 Extended Star Topology. .................................................................... 27
Gambar 2.8 Hierarchical Topology. ...................................................................... 27
Gambar 2.9 Mesh Topology. .................................................................................. 28
Gambar 2.10 Network Address Translation (NAT). .............................................. 37
Gambar 2.11 Format Paket Data RADIUS. ........................................................... 39
Gambar 2.12 Otentikasi Antara NAS dengan Server RADIUS. ............................ 40
Gambar 2.13 Model AAA. ..................................................................................... 42
Gambar 2.14 Proses Otentikasi. ............................................................................. 44
Gambar 2.15 Proses Dimulainya Pencatatan. ........................................................ 47
Gambar 2.16 Proses Diakhirinya Pencatatan. ........................................................ 47
Gambar 2.17 Cara Kerja Captive Portal. ............................................................... 48
Gambar 2.18 Tahapan NDLC. ............................................................................... 60
Gambar 3.1 Siklus Network Development Life Cycle. ........................................... 66
Gambar 3.2 Kerangka Berfikir Penelitian. ............................................................. 71
Gambar 4.1 Topologi Jaringan Pusdatin. ............................................................... 73
Page 18
Gambar 4.2 Scanning wifi fst................................................................................. 76
Gambar 4.3 Konfigurasi IP Address FST. .............................................................. 77
Gambar 4.4 Berhasil masuk jaringan FST. ............................................................ 77
Gambar 4.5 Squid Report Puskom. ........................................................................ 78
Gambar 4.6 Mekanisme Jaringan AAA. ................................................................ 86
Gambar 4.7 Perancangan topologi jaringan infrastruktur. ..................................... 88
Gambar 4.8 Diagram Alur Login Sistem AAA Radius ......................................... 91
Gambar 4.9 Diagram Alur Logout Sistem AAA Radius ....................................... 92
Gambar 4.10 Inisialisasi Interface. ........................................................................ 97
Gambar 4.11 Routing Gateway .............................................................................. 98
Gambar 4.12 Network Address Translation. .......................................................... 99
Gambar 4.13 Domain Name Server. .................................................................... 100
Gambar 4.14 Service Port. ................................................................................... 101
Gambar 4.15 DHCP. ............................................................................................ 103
Gambar 4.16 IP Pool. ........................................................................................... 104
Gambar 4.17 Server Profile Hotspot use Radius. ................................................ 105
Gambar 4.18 Radius. ............................................................................................ 106
Gambar 4.19 Situs Mikrotik Pusat. ...................................................................... 108
Gambar 4.20 Package Update Mikrotik. ............................................................. 108
Gambar 4.21 System Package yang telah di- Update. ......................................... 109
Gambar 4.22 Login Page User Manager. ............................................................. 110
Gambar 4.23 Owner User Manager. .................................................................... 110
Gambar 4.24 add Router to User Manager. ......................................................... 111
Page 19
Gambar 4.25 Limitation unlimited1 add. ............................................................. 113
Gambar 4.26 Limitation Download 5.62 GB1 add. ............................................. 114
Gambar 4.27 Limitation Download 5.62 GB rate limit 256k1 add. .................... 115
Gambar 4.28 Limitation unlimited2 add. ............................................................. 116
Gambar 4.29 Limitation 50M2 add. ..................................................................... 117
Gambar 4.30 Limitation 50M rate limit 256k2 add. ............................................ 118
Gambar 4.31 Profile Dosen1 add ......................................................................... 119
Gambar 4.32 Profile Mahasiswa1 add. ................................................................ 119
Gambar 4.33 Profile Mahasiswa11 add. .............................................................. 120
Gambar 4.34 Profile Dosen2 add ......................................................................... 120
Gambar 4.35 Profile Mahasiswa2 add ................................................................. 121
Gambar 4.36 Profile Mahasiswa21 add. .............................................................. 121
Gambar 4.37 Assign limitation unlimited1 to profile Dosen1. ............................ 122
Gambar 4.38 Assign limitation download 5.62 GB1 to profile
Mahasiswa1.......... .......................................................................... 122
Gambar 4.39 Assign limitation download 5.62 GB rate limit 256k1 to profile
Mahasiswa11. ................................................................................ .123
Gambar 4.40 Assign limitation unlimited2 to profile Dosen2. ............................ 123
Gambar 4.41 Assign limitation download 50M2 to profile Mahasiswa2. ........... 124
Gambar 4.42 Assign limitation download 50M2 rate limit 256k2 to profile
Mahasiswa21..... ............................................................................. 124
Gambar 4.43 Client andrew add and activate profile dosen1. ............................ 125
Gambar 4.44 Client ardi add and activate profile mahasiswa1. .......................... 126
Page 20
Gambar 4.45 Client fuad add and activate profile mahasiswa11. ....................... 126
Gambar 4.46 Client feri add and activate profile dosen2. ................................... 127
Gambar 4.47 Client fadli add and activate profile mahasiswa2. ......................... 127
Gambar 4.48 Client hafiz add and activate profile mahasiswa21. ...................... 128
Gambar 4.49 Wireless Interface Setting............................................................... 129
Gambar 4.50 Scan wifi fst-test. ............................................................................ 131
Gambar 4.51 Otentikasi hotspot via network menu. ............................................ 131
Gambar 4.52 Login Hotspot via network menu. .................................................. 132
Gambar 4.53 Login Page Hotspot Internet Explorer. ........................................... 132
Gambar 4.54 Login Page Hotspot Mozila. ........................................................... 133
Gambar 4.55 User Status Page Hotspot Internet Explorer. ................................. 133
Gambar 4.56 User Status Page Hotspot Mozila. ................................................. 134
Gambar 4.57 Invalid Username or Password. ..................................................... 135
Gambar 4.58 User Logout. ................................................................................... 135
Gambar 4.59 File Server. ..................................................................................... 136
Gambar 4.60 User feri Login. .............................................................................. 137
Gambar 4.61 User feri download rate. ................................................................ 137
Gambar 4.62 User fadli Login .............................................................................. 138
Gambar 4.63 User fadli Download rate. .............................................................. 139
Gambar 4.64 User fadli Login Download limit reached. ..................................... 140
Gambar 4.65 User hafiz Login. ............................................................................ 140
Gambar 4.66 User hafiz Download rate. ............................................................. 141
Gambar 4.67 Menu report User Manager. ........................................................... 142
Page 21
Gambar 4.68 Report User. ................................................................................... 143
Gambar 4.69 Active user Winbox. ....................................................................... 144
Gambar 4.70 Session User Manager. ................................................................... 145
Gambar 4.71 Disable pengguna di User Manager. .............................................. 146
Gambar 4.72 Reset Counter pengguna di User Manager. .................................... 146
Gambar 4.73 Grafik internet interface ether 4. .................................................... 147
Gambar 4.74 Resource Sistem. ............................................................................ 148
Gambar 4.75 Backup Scheduler. .......................................................................... 149
Page 22
DAFTAR TABEL
Halaman
Tabel 2.1 Kelas- Kelas IP Address. ........................................................................ 31
Tabel 2.2 Perbandingan tipe teknologi komunikasi. .............................................. 33
Tabel 2.3 Level Mikrotik. ...................................................................................... 49
Tabel 3.1 Studi Literatur. ....................................................................................... 64
Tabel 4.1 Jumlah Mahasiswa Fakultas Sains dan Teknologi periode 2012-2013 . 75
Tabel 4.2 Spesifikasi sistem Radius. ...................................................................... 81
Tabel 4.3 Spesifikasi Software. .............................................................................. 81
Tabel 4.4 Spesifikasi Hardware. ............................................................................ 83
Tabel 4.5 Keterangan simbol diagram alur. ........................................................... 93
Page 23
DAFTAR LAMPIRAN
LAMPIRAN A : HASIL WAWANCARA.. ....................................................... A-1
Page 24
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan teknologi berkembang dengan pesat dan terus berevolusi
hingga menciptakan obyek-obyek, teknik yang dapat membantu manusia dalam
pengerjaan sesuatu lebih efisien dan cepat. Seiring dengan berkembangnya zaman
ke arah teknologi tersebut, beriringan pula besarnya kebutuhan masyarakat akan
data dan informasi yang terbaru secara cepat dan akurat. Jaringan Internet menjadi
bertambah penting karena merupakan salah satu jalan yang meniadakan batas
antara ruang dan waktu sebagai media pertukaran informasi. Teknologi yang
diterapkan atau digunakan pada setiap instansi maupun organisasi, merupakan salah
satu hal yang sangat penting sebagai faktor pendukung dalam mengakses data dan
informasi terbaru, akurat dan terpercaya.
Dalam struktur jaringan, dikenal istilah router, yaitu pengatur alur data dari
komputer asal (pengirim) ke komputer tujuan (penerima). Dari router dapat
dikembangkan suatu program untuk mengawasi seberapa besar alur data yang
berjalan dari semua komputer yang terhubung ke router. Mikrotik merupakan
sistem operasi yang mampu membuat komputer menjadi router network atau sering
disebut PC Router. Sistem operasi tersebut mencakup berbagai fitur lengkap untuk
wireline dan wireless. Beberapa fasilitas tersebut diantaranya adalah monitoring
dan pembatasan bandwidth pada jaringan.
Page 25
2
Pusat Data dan Informasi (pusdatin) Fakultas Sains dan Teknologi Informasi
(FST) mempunyai salah satu tugas untuk memberdayakan jaringan internet FST
dalam menyokong proses akademis di lingkungan fakultas. Jaringan Internet yang
terdapat di FST merupakan resource berharga karena jaringan internet tersebut
memerlukan biaya sewa yang tidak murah. Pada FST sendiri terdapat 10 Program
Studi (prodi) dengan jumlah mahasiswa mencapai 5.209 dan akan terus bertambah
setiap tahunnya. Hal ini tentu saja membuat sistem jaringan wireless menjadi
kurang terpantau karena banyaknya pengguna yang ada. Beberapa pengguna
internet di FST seringkali memanfaatkan jaringan fakultas tersebut diluar
kepentingan akademis, semisal melakukan aktifitas pengunduhan file seperti film
atau game dengan size ukuran yang besar. Terlebih lagi user tersebut menjadi
dominan dalam jaringan dengan menggunakan aplikasi download manager client
yang memungkinkan lambatnya sistem jaringan yang berjalan di FST sehingga
akan mengganggu pengguna lain yang ingin menggunakan jaringan dalam
memperoleh informasi untuk kepentingan akademis. Komplain mengenai internet
yang lambat pun sering didapat oleh pihak pusdatin. Hal tersebut diperkuat dengan
wawancara yang dilakukan penulis dengan pengelola jaringan pusdatin. Maka dari
itu penulis menyadari dibutuhkannya suatu sistem yang dapat memonitoring
penggunaan bandwidth user pada jaringan FST. Dengan demikian apabila diketahui
salah satu atau beberapa user yang dominan dalam jaringan dapat ditindak lebih
lanjut oleh administrator pusdatin. Sistem tersebut akan menerapkan pemakaian
kuota bandwidth per- user dan menyebabkan user yang terhubung pada jaringan
FST dapat menggunakan kuota yang dimiliki dengan bijak sehingga pemberdayaan
Page 26
3
jaringan internet yang ada dapat tepat sasaran. Disini penulis menyarankan
pembatasan bandwidth hotspot berdasarkan volume dengan menggunakan Remote
Authentication Dial In User (Radius) Server Mikrotik.
Pembatasan bandwidth berdasarkan volume yang akan diimplementasikan
pada Pusat Data dan Informasi Fakultas Sains dan Teknologi ini memerlukan sistem
hotspot yang telah terintegrasi radius server didalamnya. Penulis memanfaatkan
radius internal mikrotik yang mendukung proses operasi Authentification,
Authorization, dan Accounting (AAA). Dalam alur sederhananya, sebelum
pengguna mendapat akses internet, proses otentitikasi akan melakukan pencocokan
username dan password antara user yang melakukan request dengan database yang
berada pada radius server mikrotik, proses otorisasi melakukan pemberian hak
akses client berdasarkan profile hotspot mikrotik, dan proses accounting melakukan
penghitungan terhadap counter- counter terhadap semua user aktif mikrotik yang
sebelumnya telah didefinisikan di dalam radius internal mikrotik tersebut.
Selanjutnya user yang telah disiapkan tersebut akan diberi batasan bandwidth
berdasarkan limitation profile yang telah di didefinisikan pada radius server. Nilai
yang diberikan pada variabel tersebut mengacu kepada jumlah bytes data yang
dikirim dan diterima oleh user tersebut. Server radius mikrotik ini nantinya akan
didukung oleh sebuah aplikasi berbasis web (User Manager) yang digunakan untuk
mempermudah penanganan pengguna jaringan hotspot. Kelebihan RADIUS pada
mikrotik itu sendiri selain sederhana dan praktis juga mudah diimplementasikan
karena pada pusdatin sendiri sebelumnya sudah menggunakan mikrotik.
Page 27
4
Berdasarkan latar belakang yang telah diungkapkan diatas, penelitian ini diberi
judul “Perancangan dan Implementasi Pembatasan Bandwidth User Hotspot Radius
Server Mikrotik berdasarkan Volume (studi kasus : Pusat Data dan Informasi
Fakultas Sains dan Teknologi UIN Jakarta)”.
1.2. Rumusan Masalah
Dalam penulisan skripsi ini, Penulis mencoba merumuskan beberapa
permasalahan yang ada dalam lapangan. Beberapa masalah tersebut diantaranya :
1. Bagaimana pengimplementasian sistem Authentication Radius Server Mikrotik
pada jaringan wireless FST.
2. Bagaimana pemberlakuan sistem Authorization dalam melakukan pembatasan
bandwidth berdasarkan volume pada Radius Server Mikrotik.
3. Bagaimana penerapan sistem Accounting pada Radius Server Mikrotik untuk
memonitoring penggunaan jaringan oleh user.
1.3. Batasan Masalah
Penulisan skripsi ini dibatasi pada hal-hal sebagai berikut :
1. Mikrotik yang digunakan adalah mikrotik RouterBoard tipe 751u-2hnd dengan
sistem Operasi RouterOS v5.24.
2. Aplikasi AAA (Authentification, Authorization, Accounting) dan captive
portal menggunakan Radius yang telah terintegrasi hotspot User Manager
Mikrotik Versi 5.
Page 28
5
3. Pembatasan bandwidth berdasarkan volume dilakukan secara manual
berdasarkan user yang telah didefinisikan sebelumnya pada hotspot User
Manager mikrotik.
4. Perancangan dan pengembangan aplikasi dilakukan sesuai dengan ketentuan
Pusat Data dan Informasi Fakultas Sains dan Teknologi UIN Jakarta.
5. Tidak membahas sistem keamanan secara spesifik diluar cakupan sistem
keamanan hotspot mikrotik.
6. Sistem ini hanya mencakup pada jaringan internet di lingkungan FST.
1.4. Tujuan dan Manfaat Penelitian
1.4.1. Tujuan Penelitian
1. Melakukan perancangan hotspot dan menerapkan pembatasan bandwidth
secara terpusat menggunakan aplikasi yang disarankan Pusat Data dan
Informasi FST untuk kemudahan pengaturan jaringan.
2. Merancang dan mengkonfigurasi perangkat lunak yang terdapat pada sistem
hotspot mikrotik yang berfungsi sebagai sistem pendukung yang nantinya
untuk mempermudah admin ataupun user.
3. Administrator mempunyai media dalam memantau dan mengontrol user-user
yang terhubung ke jaringan wireless.
1.4.2. Manfaat Penelitian
1. Hasil penelitian diharapkan dapat memberi manfaat bagi siapa saja yang ingin
membangun infrastruktur jaringan hotspot yang mudah diimplementasikan.
Page 29
6
2. Bagi Pusdatin, hasil penelitian juga dapat meningkatkan kualitas pelayanan
Pusdatin (Pusat Data dan Informasi), dapat mengkontrol user-user yang
menggunakan jaringan wireless Pusdatin, mempermudah proses administrasi
oleh admin, dan juga menyediakan web interface tersendiri bagi user untuk
mempermudah proses pengecekan kuota dan lainnya.
3. Bagi penulis, dapat mempelajari, memahami dan menerapkan sistem
accounting hotspot dengan RADIUS Internal Mikrotik dan penerapannya
pada layanan AAA, mempermudah dalam memanajemen dan memonitoring
user dalam jaringan wireless LAN, menggunakan open source sehingga dapat
mengurangi ketergantungan pada software berbayar karena lisensi telah built-
in pada perangkat keras mikrotik.
4. Manfaat umum yaitu dapat digunakan sebagai referensi dalam penelitian
berikutnya.
1.5. Metode Penelitian
Metodologi yang digunakan untuk mencapai tujuan dan manfaat diatas
meliputi 2 metode, yaitu:
1.5.1. Metode Pengumpulan Data
Merupakan metode yang digunakan penulis dalam melakukan analisis data
dan menjadikannya informasi yang akan digunakan untuk mengetahui
permasalahan yang dihadapi.
1. Studi Lapangan
Page 30
7
Metode pengumpulan data dengan melakukan observasi dan melakukan
wawancara untuk memperoleh keterangan untuk tujuan penelitian.
2. Studi Kepustakaan
Metode pengumpulan data melalui buku, jurnal, skripsi, dan laporan
penelitian yang relevan serta mencari data di internet yang dijadikan acuan
dalam penelitian yang dilakukan.
1.5.2. Metode Pengembangan Sistem
Metode pengembangan sistem yang digunakan dalam penelitian ini adalah
metode pengembangan sistem Network Development Life Cycle (NDLC). Siklus
ini terdiri dari beberapa tahapan, yaitu :
1. Analisis
2. Desain (Perancangan)
3. Simulasi prototipe
4. Implementasi (Penerapan)
5. Monitoring
7. Management
1.6. Sistematika Penulisan
Sistematika penulisan skripsi ini terdiri dari 5 bab yang dijelaskan dengan
singkat sebagai berikut:
Page 31
8
BAB I PENDAHULUAN
Bab ini mencakup latar belakang dari penyusunan skripsi, ruang lingkup,
tujuan yang ingin dicapai, manfaat yang dapat diperoleh, metodologi penelitian
yang digunakan dan sistematika penulisan skripsi ini. Bab ini juga menjadi
acuan umum dalam mengembangkan skripsi ini supaya tidak menyimpang dari
apa yang ditentukan.
BAB 2 LANDASAN TEORI
Bab ini memberikan teori-teori dasar yang berhubungan dengan topik
penulisan skripsi ini serta teori-teori yang mendukung dan relevan yang
menjadi acuan dalam penyusunan skripsi.
BAB 3 METODOLOGI PENELITIAN
Bab ini menjelaskan tentang tahapan-tahapan yang dilakukan dalam
melaksanakan penelitian ini, dalam hal ini penulis menggunakan metodologi
penelitian NDLC atau Network Development Life Cycle.
BAB 4 ANALISIS DAN IMPLEMENTASI
Bab ini berisi analisis terhadap kebutuhan sistem, perancangan serta
implementasi pembatasan bandwidth pada hotspot mikrotik berdasarkan
volume pada jaringan wireless Pusdatin FST.
Page 32
9
BAB 5 KESIMPULAN DAN SARAN
Bab ini berisi kemampuan dari Radius hotspot mikrotik sebelum dan sesudah
di implementasikan serta kesimpulan dan saran yang didapatkan untuk
pengembangan aplikasi selanjutnya.
Page 33
10
BAB II
LANDASAN TEORI
2.1. Jaringan Komputer
Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer,
hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan
menggunakan media komunikasi tertentu (Wagito, 2005). Sedangkan menurut
Melwin Syafrizal (2005) Jaringan komputer adalah himpunan Interkoneksi antara
2 komputer autonomus atau lebih yang terhubung dengan media transmisi kabel
atau tanpa kabel (Wireless).
2.2. Model Referensi Jaringan
2.2.1. Model Referensi Open System Interconnection (OSI)
Open System Interconnection (OSI) merupakan model referensi jaringan
komputer yang digunakan dalam rancangan jaringan komputer, spesifikasi operasi,
dan juga dalam memecahkan kesulitan dalam koneksi jaringan yang bermasalah
(Diane Teare, 2008, p.5). Model OSI menyediakan referensi umum dalam
mempertahankan konsistensi pada semua protokol jaringan dan layanan jaringan
yang ada saat ini. Pemodelan OSI berupa lapisan-lapisan (layer). OSI memiliki
tujuh layer, yang jika dijabarkan dari layer terbawah ke layer teratas, yaitu physical
layer, data link layer, network layer, transport layer, session layer, presentation
layer, dan application layer. Tujuannya untuk mempermudah dalam mempelajari
konsep jaringan dan memudahkan vendor bebas (independent) untuk
Page 34
11
mengembangkan suatu bagian tertentu dari teknologi jaringan komputer. Model
OSI itu sendiri bukanlah merupakan arsitektur jaringan, karena model ini tidak
menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap
lapisannya. Akan tetapi ISO juga telah membuat standar untuk semua lapisan,
walaupun standar-standar ini bukan merupakan model referensi itu sendiri. Setiap
lapisan dinyatakan sebagai standar internasional yang terpisah.
Berikut penjelasan semua layer beserta fungsinya dalam OSI model :
1. Physical
Physical layer bertanggung jawab atas proses data menjadi bit dan
mentransfernya melalui media (seperti kabel) dan menjaga koneksi fisik antar
system. Physical ini berfungsi untuk mendefinisikan media transmisi jaringan,
metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet
atau token Ring), topologi jaringan dan pengkabelan. Selain itu, level ini juga
mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi
dengan media kabel atau radio.
2. Datalink
Data link layer menyediakan link untuk data, memaketkan-nya menjadi frame
yang berhubungan dengan hardware kemudian diangkut melalui media
komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical
antara sistem koneksi dengan penanganan error. Datalink ini berfungsi untuk
menentukan bagaimana bit-bit data dikelompokan menjadi format yang disebut
sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan perangkat keras seperti halnya di Media Access Control Address
Page 35
12
(MAC Address), dan menetukan bagaimana perangkat perangkat jaringan
seperti hub, bridge, repeater dan switch beroperasi. Spesifikasi IEEE 802,
membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control
(LLC)dan lapisan Media Access Control (MAC).
3. Network
Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute
yang harus diambil selama perjalanan, menjaga antrian tafik di jaringan. Data
pada layer ini berbentuk Paket. Network ini berfungsi untuk mendefinisikan
alamat-alamat IP, membuat Header untuk paket-paket dan kemudian melakukan
routing melalui internet-working dengan menggunakan router dan switch layer
3.
4. Transport
Transport layer bertanggung jawab membagi data menjadi segmen, menjaga
koneksi logika end to end antar terminal, dan menyediakan penanganan eror
(error handling). Transport ini berfungsi untuk memecahkan data kedalam
paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah
diterima. Selain itu, pada level ini juga membuat tanda bahwa paket diterima
dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-
paket yang hilang di tengah jalan.
5. Session
Session layer menentukan bagaimana dua terminal menjaga, memelihara dan
mengatur koneksi. Bagaimana mereka saling berhubungan satu sama lain.
Koneksi di layer di sebut session. Session Layer berfungsi untuk mendefinisikan
Page 36
13
bagaimana koneksi dapat dibuat, dipelihara atau di hancurkan. Selain itu, di level
ini juga dilakukan resolusi nama.
6. Presentation
Presentation layer ini bertanggung jawab bagaimana data dikonversi dan di
format untuk transfer data. Contoh konversi format text ASCII untuk dokumen,
.GIF dan .JPG untuk gambar layer ini membentuk kode konversi, translasi data,
enkripsi dan konversi. Selain itu layer ini berfungsi untuk mentranslasikan data
yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat
ditransmisikan melalui jaringan. Protocol yang berada dalam level ini adalah
perangkat lunak director (redictor Software). Seperti layanan workstation
(dalam Windows NT) dan juga Network Shell (semacam Virtual Network
Computing/ VNC) atau Remote Dekstop Protocol (RDP).
7. Application
Application layer menyediakan jasa untuk aplikasi pengguna, layer ini
bertanggung jawab atas pertukaran informasi antara program komputer, seperti
program e-mail dan service lain yang berjalan di jaringan seperti server printer
atau aplikasi computer lainnya. Berfungsi sebagai antarmuka dengan aplikasi
dengan fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat mengakses
jaringan, dan kemudian membuat pesan-pesan kesalahan. Protocol yang berada
dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
Page 37
14
Gambar 2.1 Proses komunikasi OSI layer
Ketika data ditransfer melalui jaringan, sebelumnya data tersebut harus melewati
ke-tujuh layer dari satu terminal, mulai dari layer aplikasi sampai physical layer,
kemudian di sisi penerima, data tersebut melewati layer physical sampai layer
application. Pada saat data melewati satu layer dari sisi pengirim, maka akan
ditambahkan satu header sedangkan pada sisi penerima header dicopot atau di
lepaskan sesuai dengan layernya.
2.2.2. Model Referensi TCP - IP
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah
sekelompok protocol yang mengatur komunikasi data komputer di Internet.
Komputer-komputer yang terhubung ke internet berkomunikasi dengan protocol
ini. Karena menggunakan bahasa yang sama, yaitu protocol TCP/IP, perbedaan
jenis komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan
Page 38
15
sistem Operasi Windows dapat berkomunikasi dengan komputer Machintosh atau
dengan Sun SPARC yang menjalankan Solaris. Jadi, jika sebuah komputer
menggunakan protocol TCP/IP dan terhubung langsung ke Internet, maka
komputer tersebut dapat berhubungan dengan komputer di belahan dunia manapun
yang juga terhubung ke internet. (Onno W. Purbo, 1998)
2.2.2.1. Arsitektur Protocol TCP/IP
Karena tidak ada perjanjian umum tentang bagaimana melukiskan TCP/IP
dengan model layer, biasanya TCP/IP didefinisikan dalam 3-5 level fungsi dalam
arsitektur protocol. Protocol TCP/IP ini terbagi dalam 4 layer model, yaitu seperti
digambarkan dalam diagram di bawah ini :
Application Layer
Transport Layer
Internet Layer
Network Access Layer
Gambar 2.2 TCP/IP Model
Jika suatu protocol menerima data dari protocol lain di layer atasnya, ia
akan menambahkan informasi tambahan miliknya ke data tersebut, Informasi ini
memiliki fungsi yang sesuai dengan fungsi protocol tersebut. Setelah itu, data ini
diteruskan lagi ke protocol pada layer di bawahnya. Hal yang sebaliknya terjadi
jika suatu protocol menerima data dari protocol lain yang berada pada layer di
Page 39
16
bawahnya. Jika data ini dianggap valid, protocol akan melepas informasi tambahan
tersebut untuk kemudian meneruskan data itu ke protocol lain yang berada pada
layer di atasnya.
Data
IP Header Data
TCP Header IP Header Data
Network Interface
Header
TCP Header IP Header Data
Gambar 2.3 Alur TCP/IP Model
1. Network Access Layer
Protokol pada layer ini menyediakan media bagi system untuk mengirimkan
data ke device lain yang terhubung secara langsung. Dalam literatur yang
digunakan dalam tulisan ini, Network Access Layer merupakan gabungan antara
Network, Data Link dan Physical layer. Fungsi Network Access Layer dalam
TCP/IP disembunyikan, dan protocol yang lebih umum dikenal (IP, TCP, UDP,
dll) digunakan sebagai protocol-level yang lebih tinggi. Fungsi dalam layer ini
adalah mengubah IP datagram ke frame yang ditransmisikan oleh network, dan
memetakan IP Address ke physical address yang digunakan dalam jaringan. IP
Page 40
17
Address ini harus diubah ke alamat apapun yang diperlukan untuk physical layer
untuk mentransmisikan datagram.
2. Internet Layer
Dalam layer ini terdapat empat buah protocol yaitu IP (Internet Protocol),
unreliable, connectionless, dan datagram delivery service. Protocol IP
merupakan inti dari protocol TCP/IP. Seluruh data yang berasal dari protocol
pada layer di atas IP harus dilewatkan, diolah oleh protocol IP, dan dipancarkan
sebagai paket IP, agar sampai ke tujuan. Dalam melakukan pengiriman data, IP
memiliki sifat yang dikenal sebagai unreliable, connectionless, datagram
delivery service.
Unreliable berarti bahwa Protokol IP tidak menjamin datagram yang
dikirim pasti akan sampai ke tempat tujuan. Protokol IP hanya berjanji ia akan
melakukan usaaha sebaik-baiknya (best effort delivery service), agar paket yang
dikirim tersebut sampai ke tujuan. Jika di perjalanan terjadi hal-hal yang
diinginkan (salah satu jalur putus, router down, atau host/network tujuan sedang
down), protocol IP hanya memberitahukan ke pengirim paket melalui protocol
ICMP, bahwa terjadi masalah dalam pengiriman paket IP ke tujuan. Jika
diinginkan keandalan yang lebih baik, keandalan itu harus disediakan oleh
protocol yang berada diatas layer IP ini (yaitu TCP dan application layer).
Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan, pihak
pengirim dan penerima paket IP sama sekali tidak mengadakan perjanjian
(handshake) terlebih dahulu. Datagram delivery service berarti setiap paket data
yang dikirim adalah independen terhadap paket data yang lain. Akibatnya jalur
Page 41
18
yang ditempuh oleh masing-masing paket data IP ke tujuannya bias jadi berbeda
satu dengan yang lainnya. Karena jalur yang ditempuh berbeda, kedatangan
paket pun bisa jadi tidak berurutan. Hal ini dilakukan untuk menjamin tetap
sampainya paket IP ke tujuan, walaupun salah satu jalur ke tujuan itu mengalami
masalah.
Setiap paket IP membawa data yang terdiri atas :
1. Version, berisi versi dari protocol yang dipakai. Saat ini yang dipakai ialah IP
versi 4.
2. Header Length, berisi panjang dari header paket IP dalam hitungan 32 bit
word.
3. Type of Service, berisi kualitas service yang dapat mempengaruhi cara
pengangan paket IP ini.
4. Total Length of Datagram, panjang IP datagram dalam ukuran byte.
5. Identification, Flags, dan Fragment Offset, berisi beberapa data yang
berhubungan dengan fragmentasi paket. Paket yang yang dilewatkan melalui
berbagai jenis jalur akan mengalami fragmentasi (dipecah menjadi beberapa
paket yang lebih kecil) sesuai dengan besar data maksimal yang bias di
transmisikan melalui jalur tersebut.
7. Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket IP.
Setiap kali melewati satu router, isi dari field ini dikurangi satu. Jika TTL
telah habis dan paket tetap belum sampai ke tujuan, paket ini akan dibuang
dan router terakhir akan mengirimkan paket ICMP time exceeded. Hal ini
dilakukan untuk mencegah paket IP terus menerus berada di dalam nerwork.
Page 42
19
8. Protocol, mengandung angka yang mengidentifikasikan protocol layer atas
pengguna isi data dari paket IP ini.
9. Header Checksum, berisi nilai checksum yang dihitung dari seluruh field dari
header packet IP. Sebelum dikirimkan, protocol IP terlebih dahulu
menghitung checksum dari header paket IP tersebut untuk nentinya dihitung
kembali di sisi penerima. Jika terjadi perbedaan, maka paket ini dianggap
rusak dan dibuang.
10. IP Address pengirim dan penerima data.
11. ICMP (Internet Control Message Protocol), Menyediakan layanan kontrol
dan pertukaran pesan
12. ARP (Adress Resolution Protocol), menentukan alamat data link layer untuk
IP Address yang telah dikenal.
13. RARP (Reverse Adress Resolution Protocol), menentukan Network Address
pada saat alamat data link layer di ketahui.
3. Transport Layer
Transport layer mempunyai dua fungsi yaitu mengatur aliran data antara dua
host dan protocol. Pada transport layer terdapat dua buah protocol :
1. TCP (connection-oriented, reliable protocol, byte stream service). Connection
Oriented berarti sebelum melakukan pertukaran data, dua aplikasi pengguna
TCP harus melakukan hubungan (handshake) terlebih dahulu. Reliable
berarti TCP menerapkan proses deteksi kesalahan paket dan retransmisi. Byte
Stream Service berarti paket dikirimkan dan sampai ke tujuan secara
berurutan.
Page 43
20
2. UDP (connectionless dan unreliable). Walaupun bertanggung jawab untuk
mentransmisikan pesan/data, tidak ada software yang mengecek pengantara
setiap segmen yang dilakukan oleh layer ini. Keuntungan penggunaan UDP
adalah kecepatannya karena pada UDP tidak ada acknowledgements,
sehinggan trafik yang lewat jaringan rendah, dan itu yang membuat UDP
lebih cepat daripada TCP.
4. Application Layer
Pada sisi paling atas dari arsitektur protokol TCP/IP adalah Application
Layer. Layer ini termasuk seluruh proses yang menggunakan transport layer
untuk mengirimkan data. Banyak sekali application protocol yang digunakan
saat ini. Beberapa diantaranya adalah :
a. TELNET (Network Terminal Protocol) yang menyediakan remote login
dalam jaringan.
b. FTP (File Transfer Protocol) digunakan untuk file transfer.
c. SMTP (Simple Mail Transfer Protocol) digunakan untuk mengirimkan
electronic mail.
d. DNS (Domain Name Service) untuk memetakan IP Address ke dalam nama
tertentu.
e. RIP (Routing Information Protocol) protokol routing
f. OSPF (Open Shortest Path First) protokol routing
g. NFS (Network File System) untuk sharing file terhadap berbagai host dalam
jaringan
h. HTTP (Hyper Text Transfer Protokol) protokol untuk web browsing.
Page 44
21
2.3. Perangkat Jaringan
Di dalam jaringan komputer, ada 2 istilah untuk perangkat-perangkat yang
digunakan, yaitu end device dan intermediary device. End device merupakan
perangkat-perangkat yang menjadi pengguna dari jaringan komputer yaitu sebagai
sumber atau tujuan dari pertukaran data. Setiap end device disebut juga sebagai host
dan dibekali dengan perangkat yang disebut NIC (Network Interface Card) untuk
berinteraksi dengan jaringan. Beberapa contoh end device adalah personal
computer (PC), notebook, server, printer, IP phone, tablet, dan lainnya.
Intermediary device adalah perangkat-perangkat yang berfungsi sebagai
penghubung antar perangkat-perangkat yang ada di dalam jaringan komputer
(CISCO CCNA Exploration 4.0 Network Fundamentals, 2012). Berikut adalah
beberapa intermediary device:
1. Switch Layer 2
Menurut McQuerry (2008 : 6), Switch layer 2 adalah perangkat jaringan
yang digunakan sebagai pengganti hub untuk menghubungkan dua atau
lebih host dan port yang bersifat full-duplex sehingga dapat mengirim dan
menerima frame pada saat yang bersamaan. Switch layer 2 bekerja mirip
dengan bridge yaitu mengirim frame berdasarkan alamat mac address
tujuan. Switch layer 2 disebut juga sebagai multi-port bridge.
2. Router
Router adalah perangkat yang digunakan untuk menghubungkan
jaringan yang berbeda. Router bekerja dengan cara meneruskan paket
berdasarkan alamat IP yang disebut routing. Router juga berfungsi sebagai
Page 45
22
pemilih jalur terbaik sehingga dapat bertukar informasi routing.
Pemasangan router akan memecah broadcast domain atau area yang
meneruskan paket broadcast.
3. Multi Layer Switch / Switch Layer 3
Multi Layer Switch adalah switch yang dapat melakukan proses routing.
Multi Layer Switch dapat digunakan untuk menggabungkan jaringan. Multi
Layer Switch adalah salah satu perangkat yang sering digunakan sekarang
ini.
2.4. Media Jaringan
Dalam perancangan jaringan komputer dibutuhkan media-media yang
digunakan untuk membangun jaringan komputer. Media-media umum dalam
jaringan komputer :
2.4.1. Media Kabel
2.4.1.1. Twisted Pair
Media transmisi yang paling umum untuk sinyal analog dan sinyal
digital adalah twisted pair. Twisted pair juga merupakan media yang paling
banyak digunakan dalam jaringan telepon. Selain itu twisted pair adalah media
kabel yang paling hemat dan paling banyak digunakan (Stallings, 2004, p96).
2.4.1.2. Coaxial Cable
Coaxial cable digunakan untuk mentransmisikan baik sinyal analog
maupun sinyal digital, namun coaxial cable memliki karakteristik frekuensi
Page 46
23
yang jauh lebih baik dibanding karakteristik twisted pair, karena mampu
digunakan dengan efektif pada rate dan frekuensi yang lebih tinggi. Coaxial
Cable digunakan dalam beberapa aplikasi, antara lain : distribusi siaran
televisi, transmisi telepon jarak jauh, penghubung sistem komputer jangkauan
pendek dan Local Area Network (Stallings, 2004, p102).
2.4.1.3. Fiber Optic
Fiber optic dianggap andal digunakan dalam telekomunikasi jarak
jauh, dan mulai dimanfaatkan untuk keperluan militer, peningkatan kinerja dan
penurunan dalam hal harga. Serta manfaatnya yang besar membuat fiber optic
mulai dianggap menarik untuk Local Area Network.
Karakteristik yang membedakan fiber optic dengan twisted pair dan
coaxial cable adalah kapasitas yang lebih besar, ukuran yang lebih kecil, dan
bobot yang lebih ringan, atenuasi yang lebih rendah, dan jarak repeater yang
lebih besar (Stallings, 2004, p103).
2.4.2. Media Nirkabel
Untuk media nirkabel, transmisi dan penangkapan diperoleh melalui
sebuah alat yang disebut dengan antena. Untuk transmisi, antena menyebarkan
energi elektromagnetik ke dalam media, sedangkan untuk penerimaan sinyal
antena menangkap gelombang elektromagnetik dari media. Pada dasarnya
terdapat dua jenis konfigurasi untuk transmisi nirkabel yaitu searah (point to
point) dan segala arah (multipoint). Beberapa contoh media nirkabel, antara
Page 47
24
lain : gelombang mikro terrestrial, gelombang mikro satelit, radio broadcast,
gelombang inframerah, serta transmisi lightwave.
2.5. Topologi Jaringan
Menurut Setiawan (2003, p162), topologi jaringan adalah struktur jaringan
untuk mengidentifikasi cara bagaimana simpul atau pusat di dalam jaringan saling
berhubungan. Hubungan dalam jaringan sangat bergantung jenis aplikasi yang
digunakan. Topologi jaringan menjelaskan susunan peletakan node dalam suatu
jaringan dan bagaimana cara untuk mengaksesnya. Topologi jaringan dibagi
menjadi dua jenis, yaitu physical topology dan logical topology. Setiap topologi
jaringan mempunyai kelebihan dan kekurangan masing-masing.
2.5.1. Physical Topology
Physical topology merupakan tata letak node dari sebuah jaringan dan bagaimana
jaringan terhubung secara fisik
(http://en.wikipedia.org/wiki/Network_topology#Logical_topology). Jenis-jenis
dari topologi fisik (physical topology):
Page 48
25
2.5.1.1. Bus Topology
Topologi ini memiliki semua node yang terhubung langsung ke satu sambungan
(link) dan tidak memiliki hubungan yang lain antar node. Sebuah topologi bus
memungkinkan setiap perangkat jaringan untuk melihat semua sinyal dari
perangkat-perangkat yang lain.
Gambar 2.4 Bus Topology
2.5.1.2. Ring Topology
Topologi ini merupakan sebuah cincin tertutup (closed ring) yang terdiri dari node-
node dan kabel (link), dimana masing-masing node terhubung hanya dengan dua
node yang disebelahnya, sehingga pada akhirnya membentuk loop tertutup.
Gambar 2.5 Ring Topology
Page 49
26
2.5.1.3. Star Topology
Topologi jaringan dimana end point pada sebuah jaringan dihubungkan
dengan sebuah central hub atau switch oleh jaringan yang sedang berjalan.
Topologi ini mempunyai sentral node, dimana semua hubungan ke node yang lain
melalui sentral node tersebut.
Gambar 2.6 Star Topology
2.5.1.4. Extended Star Topology
Topologi ini memiliki inti sebuah star topology, dengan masing-masing
end node dari topologi inti bertindak sebagai pusat dari topologi star-nya sendiri.
Gambar 2.7 Extended Star Topology
Page 50
27
2.5.1.5. Hierarchical topology
Hierarchical topology mirip dengan extended star topology. Perbedaan
utamanya adalah topologi ini tidak menggunakan satu sentral node, melainkan
menggunakan trunk node dengan masing-masing cabang ke node lainnya.
Gambar 2.8 Hierarchical Topology
2.5.1.6. Mesh Topology
Pada topologi ini, masing-masing host saling terhubung ke setiap host
dalam network.
Gambar 2.9 Mesh Topology
Page 51
28
2.5.2 Logical Topology
Logical topology merupakan topologi yang menggambarkan bagaimana
host mengakses suatu media
(http://en.wikipedia.org/wiki/Network_topology#Logical_topology). Logical
topology terdiri dari 2 jenis, yaitu:
2.5.2.1. Broadcasting
Broadcasting artinya data yang dikirim oleh masing-masing host dalam
jaringan tersebar ke setiap host dalam jaringan tersebut. Broadcasting
menggambarkan secara logika pengiriman data yang terjadi dalam physical
topology bus.
2.5.2.2. Token passing
Token passing mengontrol pengiriman data dengan mengirimkan token
yang berupa sinyal elektronik ke setiap host secara bergiliran dan sekuensial. Host
yang bisa mengirim data hanya host yang sedang menerima token. Jika saat token
diterima oleh host, tapi host tersebut tidak mengirim data, maka token langsung
dilempar ke host berikutnya (http://www.cisco.com).
2.6. IP Address
Dalam jaringan yang menggunakan protokol TCP/IP, setiap host akan
memiliki alamat IP atau IP address. Format IP address adalah nilai biner berukuran
32 bit yang diberikan ke setiap host dalam jaringan. Nilai ini digunakan untuk
Page 52
29
mengenali jaringan di mana host tersebut dan mengenali nomor unik host
bersangkutan di jaringan tertentu. Setiap host yang terhubung jadi satu pada sebuah
internet work harus memiliki satu alamat unik TCP/IP. Konsep ini serupa dengan
cara kantor pos mengantarkan surat. Setiap rumah di sepanjang jalan menggunakan
nama jalan (nama jaringan) yang sama tetapi memiliki nomor rumah (nomor host)
yang berbeda. Sewaktu-waktu komputer ingin mengirimkan data ke komputer lain,
maka kiriman tersebut harus dilengkapi dengan alamat yang tepat. Jika tidak maka
yang menerima atau jaringan akan kebingungan harus dikirim ke mana jaringan
tersebut. Pemberian alamat ini menjadi tanggung jawab pengirim. Setiap alamat
terbagi atas dua komponen, yaitu :
1. Network ID
Network ID adalah bagian dari alamat IP yang mewakili jaringan fisik dari host
(nama jalan rumah). Setiap komputer dalam segmen jaringan tertentu akan
memiliki ID jaringan yang sama.
2. Host ID
Host ID adalah bagian yang mewakili bagian individu dari alamat (nomor
rumah). Bila komputer di segmen jaringan memiliki alamat, maka jaringan
tersebut perlu tahu milik siapa paket itu. (Wahana Komputer : Hal 17-18 : 2003)
Jika dilihat dari bentuknya, IP address terdiri atas 4 buah bilangan biner 8 bit.
Nilai terbesar dari bilangan biner 8 bit ialah 255 (=27 + 26 + 25 + 24 + 23 + 22 +
21+1). Karena IP address terdiri atas 4 buah bilangan 8 bit, maka jumlah IP address
Page 53
30
yang tersedia ialah 255 x 255 x 255 x 255. IP address sebanyak ini harus dibagi-
bagikan ke seluruh pengguna jaringan internet di seluruh dunia.
Untuk mempermudah proses pembagiannya, IP address dikelompokkan dalam
kelas-kelas. Dasar pertimbangan pembagian IP address ke dalam kelas-kelas adalah
untuk memudahkan pendistribusian pendaftaran IP address. Dengan memberikan
sebuah ruang nomor jaringan (beberapa blok IP address) kepada ISP (Internet
Service Provider) di suatu area diasumsikan penanganan komunitas lokal tersebut
akan lebih baik, dibandingkan dengan jika setiap pemakai individual harus meminta
IP address ke otoritas pusat, yaitu Internet Assigned Numbers Authority (IANA).
IP address ini dikelompokkan dalam lima kelas : Kelas A, Kelas B, Kelas C,
Kelas D, dan Kelas E. Perbedaan pada tiap kelas tersebut adalah pada ukuran dan
jumlahnya. IP kelas A dipakai oleh sedikit jaringan namun jaringan ini memliki
anggota yang besar. Kelas C dipakai oleh banyak jaringan, namun anggota masing-
masing jaringan sedikit. Kelas D dan E juga didefinisikan, tetapi tidak digunakan
dalam penggunaan normal. Kelas D diperuntukkan bagi jaringan multicast, dan
kelas E untuk keperluan eksperimental. (Onno W. Purbo : Hal 65-66 : 1998).
Tabel 2.1 Kelas-Kelas IP Address
(Sumber : Wahidin : Hal 44 : 2007)
Page 54
31
2.7. Bandwidth
Digital bandwidth adalah jumlah atau volume data yang dapat dikirimkan
melalui sebuah saluran komunikasi dalam satuan bits per second tanpa distorsi.
Sedangkan analog bandwidth adalah perbedaan antara frekuensi terendah dengan
frekuensi tertinggi dalam sebuah rentang frekuensi yang diukur dalam satuan Hertz
(Hz) atau siklus per detik, yang dapat menentukan berapa banyak informasi yang
bisa ditransmisikan dalam satu saat (Phone Scoop, 2005). Menurut Tanenbaum
(2003) bandwidth adalah banyaknya data dalam satuan bits per second yang dapat
ditransmisikan lewat sebuah medium jaringan dalam satu satuan waktu. Bandwidth
yang dimaksud pembuatan sistem ini adalah digital bandwidth. Secara umum
bandwidth dapat diandaikan sebagai sebuah pipa air yang memiliki diameter
tertentu, semakin besar bandwidth semakin besar pula diameter pipa tersebut
sehingga volume air (data dalam arti sebenarnya) yang dapat dilewatkan dalam satu
saat. Bandwidth merupakan salah satu faktor penting dalam jaringan. Beberapa hal
yang menyebabkan bandwidth menjadi bagian penting yang harus diperhatikan
adalah (Cisco System, 2003):
1. Bandwidth berdampak pada kinerja sebuah jaringan.
Besarnya saluran atau bandwidth akan berdampak pada kecepatan transmisi.
Data dalam jumlah besar akan menempuh saluran yang memiliki bandwidth
kecil lebih lama dibandingkan melewati saluran yang memiliki bandwidth yang
besar. Kecepatan transmisi tersebut sangat dibutuhkan untuk aplikasi komputer
yang memerlukan jaringan terutama aplikasi realtime, seperti video
conferencing.
Page 55
32
2. Bandwidth memiliki keterbatasan
Bandwidth dibatasi oleh hukum fisika dan teknologi yang diterapkan pada media
yang digunakan. Setiap media yang digunakan untuk mentransmisikan data
memiliki batas maksimal bandwidth yang dapat dicapai.
3. Bandwitdh tidak didapatkan dengan gratis
Penggunaan bandwidth untuk LAN bergantung pada tipe alat atau media yang
digunakan, umumnya semakin tinggi bandwidth semakin tinggi pula nilai
jualnya. Sedangkan penggunaan bandwidth untuk WAN bergantung dari
kapasitas yang ditawarkan dari pihak ISP, perusahaan harus membeli bandwidth
dari ISP, dan semakin tinggi pula harganya.
4. Kebutuhan akan bandwidth akan selalu naik
Setiap sebuah teknologi jaringan baru dikembangkan dan infrastruktur jaringan
yang ada diperbaharui, aplikasi yang akan digunakan umumnya juga akan
mengalami peningkatan dalam hal konsumsi bandwidth. Video streaming dan
Voice over IP (VoIP) adalah beberapa contoh penggunaan teknologi baru yang
turut mengkonsumsi bandwidth dalam jumlah yang besar. Besarnya bandwidth
bervariasi tergantung dari tipe media yang digunakan serta teknologi LAN atau
WAN yang digunakan. Fisik dan media yang digunakan juga turut
mempengaruhi besarnya bandwidth. Sinyal data dapat melalui kabel twisted
pair, kabel coaxial, kabel serat optik, dan udara. Perbedaan bagaimana sinyal
tersebut berjalan secara fisik mengakibatkan batasan yang mendasar terhadap
besarnya kapasitas media untuk membawa informasi. Namun bandwidth yang
sebenarnya ditentukan oleh kombinasi dari media fisik dan teknologi yang
Page 56
33
dipilih untuk bisa mendeteksi dan mengirimkan sinyal data dalam sebuah
jaringan. Tabel berikut berisi beberapa tipe teknologi yang umum digunakan.
Tabel 2.2 Perbandingan tipe teknologi komunikasi
2.8. Jaringan nirkabel
Jaringan nirkabel atau wireless merupakan sekumpulan komputer yang saling
terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer
dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada
dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang
saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya
adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel
sebagai media lintas data, sedangkan wireless menggunakan media gelombang
radio/udara. Adapun pengertian lainnya adalah sekumpulan standar yang digunakan
untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang
didasari pada spesifikasi IEEE 802.11.
Terdapat tiga varian terhadap standard tersebut yaitu 802.11b atau dikenal
dengan WIFI (Wireless Fidelity),802.11a (WIFI5), dan 802.11. ketiga standard
tersebut biasa di singkat 802.11a/b/g. Versi wireless LAN 802.11b memilik
Page 57
34
kemampuan transfer data kecepatan tinggi hingga 11Mbps pada band frekuensi 2,4
Ghz. Versi berikutnya 802.11a, untuk transfer data kecepatan tinggi hingga 54
Mbps pada frekuensi 5 Ghz. Sedangkan 802.11g berkecepatan 54 Mbps dengan
frekuensi 2,4 Ghz.
2.9. Remote Access
Remote access adalah suatu proses untuk komunikasi, pertukaran data, dan
manajemen server dari jarak jauh.
2.10. Network Address Translation(NAT)
Network Address Translation atau yang lebih biasa disebut dengan NAT
adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan
internet dengan menggunakan satu alamat IP
(http://id.wikipedia.org/wiki/Network_Address_Translation). Teknologi NAT
memungkinkan alamat IP private terhubung ke jaringan public seperti internet.
Sebuah router NAT ditempatkan antara jaringan lokal (inside network) dan jaringan
public (outside network) serta mentranslasikan alamat lokal atau internal menjadi
alamat IP global yang unik sebelum mengirimkan paket ke jaringan luar seperti
internet. Dengan NAT, jaringan lokal tidak akan terlihat oleh dunia luar. IP lokal
yang cukup banyak dapat dilewatkan ke internet hanya dengan melalui translasi ke
satu IP public.
NAT sebaiknya digunakan pada kondisi jika membutuhkan koneksi internet
dan host (komputer) tidak mempunyai alamat IP global. Selain itu, NAT juga
Page 58
35
digunakan pada kondisi jika berganti ke ISP baru dan diharuskan menggunakan
alamat IP dari ISP baru tersebut untuk jaringan. Ada dua macam tipe NAT, yaitu
static dan dynamic yang keduanya dapat digunakan secara terpisah maupun
bersamaan. Penjelasannya adalah sebagai berikut:
1. Static
Translasi static terjadi ketika sebuah alamat lokal (inside) dipetakan ke sebuah
alamat global atau internet (outside). Alamat lokal dan global dipetakan satu
lawan satu secara static.
2. Dynamic
Translasi dynamic terjadi ketika router NAT diset untuk memahami alamat lokal
yang harus ditranslasikan dan kelompok alamat global yang akan digunakan
untuk terhubung ke internet. Proses NAT dynamic ini dapat memetakan
beberapa kelompok alamat lokal ke beberapa kelompok alamat global.
Keuntungan menggunakan NAT adalah:
1. Menghemat alamat IP legal (yang ditetapkan oleh Network Interface Card (NIC)
atau service provider).
2. Mengurangi terjadinya penggandaan alamat jaringan IP.
3. Meningkatkan fleksibilitas untuk koneksi ke internet.
4. Menghindarkan proses pengalamatan kembali pada saat jaringan berubah.
Kerugian menggunakan NAT adalah:
1. Translasi menimbulkan delay switching.
2. Menghilangkan kemampuan trace end to end IP.
Page 59
36
3. Aplikasi tertentu tidak dapat berjalan jika menggunakan NAT.
Gambar 2.10 Network Address Translator (NAT)
(http://en.kioskea.net/internet/nat.php3)
2.11. Routing
Menurut Norton dan Kearns (1999, p256), protokol routing dinamik
digunakan oleh router untuk menjalankan tiga fungsi dasar yaitu:
1. Menemukan route yang baru
2. Komunikasi informasi dengan route yang baru ditemukan dengan router
3. Forward paket data dengan menggunakan route tersebut
2.12. RADIUS (Remote Access Dial-in User Service)
Remote Access Dial-in User Service (RADIUS) merupakan suatu mekanisme
akses kontrol yang mengecek dan mengotentikasi (authentication) user atau
pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan
sebelumnya, yaitu menggunakan metode challenge / response. Remote Access Dial
In User Service (RADIUS) dikembangkan di pertengahan tahun 1990 oleh
Livingstone Enterprise (sekarang Lucent Technologies). Pada awalnya
perkembangan RADIUS menggunakan port 1645 yang ternyata bentrok dengan
layanan datametrics. Sekarang port yang dipakai RADIUS adalah port 1812 yang
Page 60
37
format standarnya ditetapakan pada Request for Command (RFC) 2138 (C. Rigney,
1997). Protokol RADIUS merupakan protokol connectionless berbasis UDP (User
Datagram Protocol) yang tidak menggunakan koneksi langsung. UDP
menyediakan layanan pengiriman datagram tanpa koneksi (connectionless) dan
low-overhead.
Satu paket RADIUS ditandai dengan field UDP yang menggunakan port
1812. Beberapa pertimbangan RADIUS menggunakan lapisan transport UDP
(T.Y. Arif dkk., 2007) yaitu:
1. Jika permintaan otentikasi pertama gagal, maka permintaan kedua harus
dipertimbangkan.
2. Bersifat stateless yang menyederhanakan protokol pada penggunaan UDP.
3. UDP menyederhanakan implementasi dari sisi server.
2.13. Format Paket Data RADIUS
Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator
dan Attributes seperti ditunjukkan pada Gambar 2.11.
Gambar 2.11 Format Paket Data RADIUS (J. Hassel, 2002)
Keterangan:
a. Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe
pesan RADIUS yang dikirim. Kode-kode tersebut (dalam desimal) ialah:
Page 61
38
1 Access-Request
2 Access-Accept
3 Access-Reject
4 Accounting-Request
5 Accounting-Response
11 Access-Challenge
12 Status-Server
13 Status-Client
255 Reserved
b. Identifier: Memilik panjang 1 byte yang digunakan untuk menyesuaikan antara
paket permintaan dan respon dari server RADIUS.
c. Length: Memiliki panjang 2 byte, memberikan informasi mengenai panjang
paket. Jika paket kurang atau lebih dari yang diidentifikasikan pada length maka
paket akan dibuang.
d. Authenticator: Memiliki panjang 16 byte yang digunakan untuk mengotentikasi
tanggapan dari server RADIUS.
e. Attributes: Memiliki panjang yang tidak tetap, berisi otentikasi, otorisasi dan
informasi. Contoh atribut RADIUS yaitu, username dan password.
2.14. Prinsip Kerja RADIUS
RADIUS merupakan protokol security yang bekerja menggunakan sistem
client-server terdistribusi yang banyak digunakan bersama AAA (Authentication,
Page 62
39
Authorization, Accounting) untuk mengamankan jaringan dari pengguna yang tidak
berhak. RADIUS melakukan autentikasi user melalui serangkain komunikasi antara
client dan server. Bila user berhasil melakukan otentikasi, maka user tersebut dapat
menggunakan layanan yang disediakan oleh jaringan (T. Y. Arif dkk., 2007 &
Darmariyadi A., 2003).
Gambar 2.12 Otentikasi Antara NAS dengan Server RADIUS
Keterangan:
1. User melakukan dial-in menggunakan modem pada Network Access Server
(NAS). NAS akan meminta user memasukan nama dan password jika koneksi
modem berhasil dibangun.
2. NAS akan membangun paket data berupa informasi, yang dinamakan access-
request. Informasi ini diberikan NAS pada server RADIUS yang berisi informasi
spesifik dari NAS itu sendiri yang meminta access-request, port yang digunakan
untuk koneksi modem serta nama dan password. Untuk proteksi dari hackers,
NAS yang bertindak sebagai RADIUS client, melakukan enkripsi password
sebelum dikirimkan pada RADIUS server. Access-request ini dikirimkan pada
jaringan dari RADIUS client ke RADIUS server. Jika RADIUS server tidak
dapat dijangkau, RADIUS client dapat melakukan pemindahan rute pada server
alternatif pada konfigurasi NAS.
3. Ketika access-request diterima, server otentikasi akan memvalidasi permintaan
tersebut dan melakukan dekripsi paket data untuk memperoleh informasi nama
Page 63
40
dan password. Jika nama dan password sesuai dengan basis data pada server,
server akan mengirimkan access-accept yang berisi informasi kebutuhan sistem
network yang harus disediakan oleh user, misal RADIUS server akan
menyampaikan pada NAS bahwa user memerlukan TCP/IP dan/atau Netware
menggunakan PPP (Point-to-Point Protocol) atau user memerlukan SLIP (Serial
Line Internet Protocol) untuk dapat terhubung pada jaringan. Selain itu access-
accept ini dapat berisi informasi untuk membatasi akses user pada jaringan. Jika
proses login tidak menemui kesesuaian, maka RADIUS server akan
mengirimkan access-reject pada NAS dan user tidak dapat mengakses jaringan.
4. Untuk menjamin permintaan user benar-benar diberikan pada pihak yang benar,
RADIUS server mengirimkan authentication key atau signature, yang
menandakan keberadaannya pada RADIUS client.
2.15. Protokol AAA
Protokol AAA (Authentication, Authorization, Accounting) mengatur
mekanisme bagaimana tata cara berkomunikasi, baik antara client ke domain-
domain jaringan maupun antar client dengan domain yang berbeda dengan tetap
menjaga keamanan pertukaran data (Warsito, 2004). Model jaringan yang
menggunakan konsep AAA diilustrasikan pada gambar 2.13 :
Page 64
41
Gambar 2.13 Model AAA
(http://www.telkomrdc-media.com/index.php)
Pada gambar 2.13 terlihat komponen-komponen yang terlibat dalam model
AAA. Pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu
Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi
dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau
wireless LAN misalnya) kepada Network Access Server. Network Access Server
kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA
mengenali user tersebut, maka server AAA akan memberikan informasi kepada
NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang
dapat diakses olehnya.
Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai
aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data
(dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan
jaringan, dan sebagainya. (http://www.telkomrdc-media.com/index.php). Model
AAA mempunyai fungsi yang berfokus pada tiga aspek dalam mengontrol akses
sebuah user (J. Hassel, 2002), yaitu:
Page 65
42
1. Otentikasi (Authentication); yaitu proses pengesahan identitas pengguna (end
user) untuk mengakses jaringan. Proses ini diawali dengan pengiriman kode
unik misalnya, username, password, pin,dan sidik jari oleh pengguna kepada
server. Di sisi server, sistem akan menerima kode unik tersebut, selanjutnya
membandingkan dengan kode unik yang disimpan dalam database server. Jika
hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna.
Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan
kegagalan dan menolak hak akses pengguna.
Pada umumnya, perangkat remote access telah dilengkapi dengan sebuah list
yang berisikan siapa-siapa saja yang berhak masuk ke jaringan di belakangnya.
Metode yang paling umum digunakan untuk mengenali
pengakses jaringan adalah dialog login dan password. Metode ini juga didukung
oleh banyak komponen lainnya, seperti metode challenge dan response,
messaging support, dan enkripsi, tergantung pada protokol sekuriti apa yang
anda gunakan.
(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)
Gambar 2.14 Proses Otentikasi
(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)
Page 66
43
2. Autorisasi (Authorization); merupakan proses pengecekan wewenang pengguna,
mana saja hak-hak akses yang diperbolehkan dan mana yang tidak. Proses
authorization merupakan langkah selanjutnya setelah proses autentikasi
berhasil. Ketika pengguna yang ingin mengakses jaringan Anda telah dikenali
dan termasuk dalam daftar yang diperbolehkan membuka akses, langkah
berikutnya Anda harus memberikan batasan hak-hak apa saja yang akan
diterima oleh pengguna tersebut.
Banyak sekali metode untuk melakukan pembatasan ini, namun yang paling
umum digunakan adalah dengan menggunakan seperangkat atribut khusus
yang dirangkai-rangkai untuk menghasilkan policy tentang hak- hak apa saja
yang dapat dilakukan si pengguna. Atribut-atribut ini kemudian dibandingkan
dengan apa yang dicatat di dalam database.
Setelah dibandingkan dengan informasi yang ada di database, hasilnya akan
dikembalikan lagi kepada fasilitas AAA yang berjalan pada perangkat tersebut
Berdasarkan hasil ini perangkat remote access akan memberikan apa yang
menjadi hak dari si pengguna tersebut. Apa saja yang bisa dilakukannya dan
apa saja yang dilarang sudah berlaku dalam tahap ini.
Database yang berfungsi untuk menampung semua informasi ini dapat dibuat
secara lokal di dalam perangkat remote access atau router maupun dalam
perangkat khusus yang biasanya disebut dengan istilah server sekuriti. Di
dalam server sekuriti ini biasanya tidak hanya informasi profil penggunanya
saja yang ditampung, protokol sekuriti juga harus berjalan di sini untuk dapat
melayani permintaan informasi profil dari perangkat-perangkat yang berperan
Page 67
44
sebagai kliennya. Pada perangkat inilah nantinya attribute-value (AV) dari
pengguna yang ingin bergabung diterima dan diproses untuk kemudian
dikembalikan lagi menjadi sebuah peraturan oleh fasilitas AAA tersebut.
Metode authorization biasanya dilakukan dalam banyak cara. Bisa dilakukan
dengan cara one-time authorization yang memberikan seluruh hak dari si
pengguna hanya dengan satu kali proses authorization. Atau bisa juga
dilakukan per- service authorization yang membuat pengguna harus diotorisasi
berkali-kali ketika ingin menggunakan servis tertentu. Authorization juga bisa
dibuat per pengguna berdasarkan list yang ada di server sekuriti atau kalau
protokolnya mendukung otorisasi bisa diberlakukan per group pengguna.
Selain itu, jika server sekuritinya memungkinkan, Anda dapat memberlakukan
aturan-aturan otorisasi berdasarkan sistem pengalamatan IP, IPX, dan banyak
lagi yang lainnya.
(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)
3. Pencatatan (Accounting); merupakan proses pengumpulan data informasi seputar
berapa lama user melakukan koneksi dan billing time yang telah dilalui selama
pemakaian. Proses dari pertama kali seorang user mengakses sebuah sistem,
apa saja yang dilakukan user di sistem tersebut dan sampai pada proses
terputusnya hubungan komunikasi antara user tersebut dengan sistem, dicatat
dan didokumentasikan di sebuah database.
Fasilitas accounting pada jaringan remote access umumnya juga
memungkinkan anda untuk melakukan monitoring terhadap servis apa saja
yang digunakan oleh pengguna. Dengan demikian, fasilitas accounting dapat
Page 68
45
mengetahui seberapa besar resource jaringan yang Anda gunakan. Ketika
fasilitas AAA diaktifkan pada sebuah perangkat jaringan remote access,
perangkat tersebut akan melaporkan setiap transaksi tersebut ke server sekuriti.
Tergantung pada protokol sekuriti apa yang anda gunakan, maka cara
melaporkannya pun berbeda-beda.
Setiap record accounting akan mempengaruhi nilai-nilai atribut dari proses
AAA yang lain seperti authentication dan authorization.
Semua informasi yang saling terkait ini kemudian disimpan di dalam database
server sekuriti atau jika memang diperlukan, kumpulan informasi ini dapat
disimpan di server khusus tersendiri. Biasanya server khusus billing diperlukan
jika penggunanya sudah berjumlah sangat banyak.
Gambar 2.15 Proses di mulainya pencatatan
(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)
Page 69
46
Gambar 2.16 Proses di akhirinya pencatatan
(http://www.scriptintermedia.com/view.php?id=105&jenis=ITKnowledge)
2.16. Captive Portal
Secara umum captive portal memiliki fungsi untuk mencegah atau
memblokir koneksi yang tidak di inginkan dan mengarahkan client ke protokol
tertentu, captive portal sebenarnya sama dengan router atau gateway yang memiliki
fungsi untuk menyaring semua koneksi yang masuk dan menolak koneksi yang
tidak di inginkan (client tidak terdaftar).
Pada saat seorang pengguna berusaha untuk melakukan browsing ke internet,
captive portal akan memaksa pengguna yang belum terauthentikasi untuk menuju
ke authentication web dan akan di beri prompt login termasuk informasi tentang
hotspot yang sedang dia gunakan.
Cara kerja captive portal adalah sebagai berikut :
1. User dengan wireless client diizinkan untuk terhubung wireless untuk
mendapatkan IP address (DHCP).
2. Block semua traffic kecuali yang menuju ke captive portal (registrasi/otentikasi
berbasis web) yang terletak pada jaringan.
3. Redirect atau belokkan semua traffic web ke captive portal. 4. Setelah user
melakukan registrasi atau login, izinkan akses ke jaringan (internet).
Page 70
47
Gambar 2.17 Cara Kerja Captive Portal
2.17. Mikrotik
Dahulu mikrotik adalah sebuah perusahaan kecil berkantor pusat di Latvia,
bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan
Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang
berimigrasi ke Latvia. Di Latvia ia bejumpa dengan Arnis, Seorang sarjana Fisika
dan Mekanik sekitar tahun 1995 (Satya, 2006). John dan Arnis mulai me-routing
dunia pada tahun 1996 (misi Mikrotik adalah me-routing seluruh dunia). Mulai
dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi
Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara
tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia. Prinsip
dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program
router yang handal dan dapat dijalankan diseluruh dunia.
Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini
mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani
sekitar 400 pengguna. Linux yang pertama kali digunakan adalah Kernel 2.2 yang
dikembangkan secara bersama-sama dengan bantuan 5-15 orang staff Research and
Page 71
48
Development (R&D) mikrotik yang sekarang menguasai dunia routing di negara-
negara berkembang. Menurut Arnis, selain staf di lingkungan mikrotik, mereka juga
merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif
mengembangkan mikrotik secara protokol.
Mikrotik RouterOS™, merupakan router operasi Linux base yang
diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan
bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application
(WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC
(Personal Computer). PC yang akan dijadikan router mikrotik pun tidak
memerlukan sumber yang cukup besar untuk penggunaan standar, misalnya hanya
sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks,
routing yang rumit) disarankan untuk mempertimbangkan pemilihan resource PC
yang memadai. Mikrotik Router OS hadir dalam berbagai level. Tiap level memiliki
kemampuanya masing-masing, mulai dari level 1, hingga level 6. Untuk level 1-5
fiturnya dibatasi, sedangkan level 6 unlimited. Untuk aplikasi hotspot, bisa
digunakan level 4 (200 user), level 5 (500 user),dan level 6 (unlimited user).
Page 72
49
Tabel 2.3 Level Mikrotik
Level
Number
1
(Demo)
3
(ISP)
4
(WISP)
5
(WISPAP
)
6
(Controller
)
Wireless
Client and
Bridge
- - yes yes yes
Wireless AP - - - yes yes
Synchronou
s Interface - - yes yes yes
EOIP
tunnels 1
unlimite
d
unlimite
d unlimited unlimited
PPPoE
tunnels 1 200 200 500 unlimited
PPTP
tunnels 1 200 200 unlimited unlimited
L2TP
tunnels 1 200 200 unlimited unlimited
VLAN
Interface 1
unlimite
d
unlimite
d unlimited unlimited
P2P
Interface 1
unlimite
d
unlimite
d unlimited unlimited
NAT Rules 1 unlimite
d
unlimite
d unlimited unlimited
Hotspot
Active
Users
1 1 200 500 unlimited
RADIUS
Client - yes yes yes yes
Queues 1 unlimite
d
unlimite
d unlimited unlimited
Web Proxy - yes yes yes yes
RIP, OSPF,
BGP
Protocols
- yes yes yes yes
Upgrade
Configuratio
n erased on
upgrade
- yes yes yes
Page 73
50
Built-in Hardware merupakan mikrotik dalam bentuk perangkat keras yang
khusus dikemas dalam board router yang didalamnya sudah terinstal Mikrotik
Router OS.
Sebuah sistem jaringan, baik itu skala kecil maupun skala besar, memerlukan
sebuah perangkat yang disebut sebagai router. Perangkat router ini menentukan titik
jaringan berikutnya dimana sebuah paket data dikirim ke jalur-jalur jaringan yang
dituju. Sebuah perangkat router umumnya terhubung sedikitnya ke dua jaringan,
dalam konfigurasi dua buah LAN (Local Area Network) dengan WAN (Wide Area
Network, seperti akses pita lebar broadband) atau sebuah LAN dengan jaringan
penyedia akses internet (Internet Service Provider, ISP). Sebuah router biasanya
terletak pada sebuah gateway, tempat di mana dua atau lebih jaringan terkoneksi
satu sama lainnya. Ada banyak router yang tersedia di pasaran yang dijual dengan
harga yang bervariasi, tergantung dari kebutuhan sebuah jaringan. Untuk
penggunaan akses broadband yang dikombinasi dengan penggunaan fasilitas
nirkabel berupa Access Point, umumnya perangkat ini sudah dilengkapi dengan
sebuah fasilitas router yang sudah lumayan lengkap.
Namun, untuk sebuah usaha kecil menengah dengan kebutuhan beberapa jasa
jaringan seperti e-mail, web server, dan sejenisnya untuk menggunakan beberapa
alamat protocol internet (IP address), perangkat router yang tersedia akan menjadi
sangat mahal. Apalagi, kalau IP address yang digunakan hanya dalam jumlah yang
terbatas, maka penggunaan perangkat keras router bermerek menjadi terlalu mahal.
Salah satu kemungkinan adalah membuat sendiri apa yang disebut PC router,
menggunakan komputer sederhana dan murah dan memiliki dua perangkat ethernet
Page 74
51
masing-masing digunakan untuk jaringan lokal dan lainnya untuk akses ke jaringan
WAN (terhubung ke ISP). Perangkat PC router ini kemudian diisi dengan sebuah
perangkat lunak router buatan mikrotik (www.mikrotik.com) dengan membayar
lisensi sekitar 45 dollar AS.
Perangkat lunak router mikrotik memiliki seluruh fasilitas routing yang
dibutuhkan, mampu mengendalikan jaringan kerja yang kompleks. Penggunaan dan
pemasangannya sederhana, cukup dengan pelatihan sebentar saja, sebuah UKM
mampu menggunakan fasilitas router ini tanpa harus memiliki departemen
teknologi informasi sendiri.
Fitur PC router Mikrotik ini mencakup load balancing untuk membagi beban
akses jaringan, fasilitas tunneling untuk membuat akses aman VPN (Virtual Private
Network), bandwith management untuk mengatur berbagai protokol dan port, serta
memiliki kemampuan untuk dikombinasikan dengan jaringan nirkabel.
Miktrotik juga menyediakan fasilitas firewall untuk melindungi akses dari
berbagai ancaman yang tersebar diinternet. Mereka yang memiliki dana terbatas
tapi menginginkan akses jaringan di dalam dan luar yang aman, mudah digunakan,
murah, dan tangguh, menggunakan Mikrotik adalah pilihan yang menarik.
2.18. Fitur Mikrotik
MikroTik RouterOS™, merupakan sistem operasi Linux base yang
diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan
bagi penggunanya. Administrasinya bisa dilakukan melalui Windows application
(WinBox). Selain itu instalasi dapat dilakukan pada Standar komputer PC. PC yang
Page 75
52
akan dijadikan router mikrotik pun tidak memerlukan resources yang cukup besar
untuk penggunaan standar, misalnya hanya sebagai gateway. Untuk keperluan
beban yang besar (jaringan yang kompleks, routing yang rumit, dll) disarankan
untuk mempertimbangkan pemilihan resources PC yang memadai.
Fitur-fitur pada mikrotik antara lain sebagai berikut :
1. Address List : pengelompokan IP address berdasarkan nama.
2. Asynchronus : mendukung serial PPP dial-in/dial-out, dengan otentikasi CHAP,
PAP, MSCHAPv1 dan MSCHAPv2, RADIUS, dial on demand, modem pool
hingga 128 ports.
3. Bonding : mendukung dalam pengkombinasian beberapa antarmuka Ethernet ke
dalam 1 pipa pada koneksi cepat.
4. Bridge : mendukung fungsi bridge spinning tree, multiple bridge interface,
bridging firewalling.
5. Data Rate Management : Qos berbasis HTB dengan penggunaan burst, PCQ,
RED, SFQ, FIFO quee, CIR, limit antar peer to peer.
6. DHCP : mendukung DHCP tiap antarmuka; DHCP Relay, DHCP Client, multiple
network DHCP; static and dynamic DHCP leases.
7. Firewall dan NAT : mendukung pemfilteran koneksi peer to peer, source NAT
dan destination NAT. Mampu memfilter berdasarkan MAC, IP address, range
port, protocol IP, pemilihan opsi protocol seperti ICMP, TCP Flags dan MSS.
8. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data
rate, SSL, HTTPS.
Page 76
53
9. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2,
5; MD5 dan algoritma SHA1 hashing; algoritma enkripsi mendukung DES,
3DES, AES-128, AES-192, AES-256; Perfect Forwading Secresy (PFS) MODP
groups 1, 2, 5.
10. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP,
MSCHAPv1 dan MSCHAPv2, RADIUS. Mendukung 128K bundle, cisco
HDLC, x751, x75ui, x75bui line protocol.
11. M3P : mikrotik protocol paket packer untuk wireless links dan Ethernet.
12. MNDP : mikrotik Discovery neighbor Protokol, juga mendukung Cisco
Discovery Protocol (CDP).
13. Monitoring/Accounting : laporan traffic IP, Log, statistic graph yang dapat
diakses melalui HTTP.
14. NTP : network time protocol untuk server dan clients; sinkronisasi
menggunakan sistem GPS.
15. Point to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access
Consentrator; protocol otentikasi menggunakan PAP, CHAP. MSCHAPv1,
MSCHAPv2; otentikasi dan laporan RADIUS; enkripsi MPPE; kompresi
untuk PPoE; limit data rate.
16. Proxy : cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent
proxy untuk DNS dan HTTP; mendukung protokol SOCKS; mendukung
parent proxy; static DNS.
17. Routing : routing static dan dinamic; RIPv1/v2, OSPF v2, BGP v4.
Page 77
54
18. SDSL : mendukung single line DSL; mode pemutusan jalur koneksi dan
jaringan.
19. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).
20. SNMP : simple network monitoring protocol mode akses read-only.
21. Synchronous : v.35, v.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, cisco
HDLC; frame relay line protocol; ANSI-671d (ANDI atau annex D) dan
Q933a (CCITT atau annex A); frame relay jenis LMI.
22. Tool : ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer;
Dynamic DNS update.
23. UPnP : mendukung antarmuka Universal Plug and Play.
24. VLAN : mendukung virtual LAN IEEE 802.1q untuk jaringan Ethernet dan
wireless; multiple VLAN; VLAN bridging.
25. VoIP : mendukung aplikasi voice over IP.
26. VRRP : mendukung Virtual Router Redudant Protocol.
27. WinBox : aplikasi mode GUI untuk me-remote dan mengkonfigurasi Mikrotik
RouterOS.
Lebih lengkap bisa dilihat di www.mikrotik.com. Meskipun demikian Mikrotik
bukanlah free software, artinya kita harus membeli lisensi terhadap segala fasilitas
yang disediakan. Free trial hanya untuk 24 jam saja Kita bisa membeli software
mikrotik dalam bentuk CD yang di-install pada Hard disk atau disk on module
(DOM). Jika kita membeli DOM tidak perlu instal, tetapi tinggal menancapkan
Page 78
55
DOM pada slot IDE PC kita.
2.19. Mikrotik Hotspot
Penggunaan mikrotik hotspot memungkinkan untuk mengatur ketetapan
pengaksesan terhadap jaringan publik untuk pengguna yang menggunakan baik
jaringan kabel maupun nirkabel, dengan fitur-fitur :
1. Menggunakan server DHCP untuk memberikan alamat IP sementara kepada
klien untuk proses otentikasi.
2. Otentikasi klien menggunakan database lokal atau server RADIUS.
3. Pemberian IP tetap setelah proses otentikasi berhasil.
Gateway mikrotik hotspot minimal harus memiliki dua buah antar muka
jaringan, yaitu antar muka mikrotik hotspot yang digunakan untuk terhubung ke
client dan antar muka LAN/ WAN yang digunakan untuk mengakses sumber daya
jaringan seperti server RADIUS.
Untuk antar muka mikrotik hotspot harus memiliki dua alamat IP, satu
sebagai gateway untuk alamat sementara sebelum otentikasi dan satu lagi sebagai
gateway untuk alamat IP tetap setelah proses otentikasi. Untuk proses otentikasi
pertama kali komputer klien akan menerima alamat IP sementara dari server DHCP,
yaitu mikrotik hotspot. Pada saat ini ketika pengguna melakukan browsing, maka
akan secara otomatis dialihkan ke halaman pengesahan yang akan meminta
username dan password.
Page 79
56
Mikrotik hotspot bisa melakukan otentikasi dengan mengacu kepada database
lokal maupun server RADIUS. Setelah proses otentikasi berhasil maka mikrotik
hotspot akan memberikan alamat IP lain yang tetap. Untuk permintaan DHCP
berikutnya, alamat IP yang baru akan diberikan kepada klien. Waktu yang
dibutuhkan untuk mengubah alamat IP klien tergantung dari waktu yang ditentukan
di pengaturan mikrotik hotspot, biasanya sekitar 14 detik. Setelah proses perubahan
alamat IP selesai, halaman web akan langsung dialihkan ke alamat tujuan yang
sebenarnya atau halaman status jika pengguna belum memasukkan alamat tujuan.
2.20. User Manager
User Manager merupakan fitur AAA server yang dimiliki oleh Mikrotik.
Sesuai kepanjangan AAA (Authentication, Authorization dan Accounting), User
Manager memiliki DataBase yang bisa digunakan untuk melakukan autentikasi user
yang login kedalam network kita, memberikan kebijakan terhadap user tersebut
misalnya limitasi transfer rate, dan juga perhitungan serta pembatasan quota yang
dilakukan user kita nantinya.
User Manager ini akan memudahkan kita yang ingin membuat layanan internet
publik secara luas, misalnya hotspot-hotspot di cafe, mall, hotel dan sebagainya,
karena dengan menggunakan UserManager ini kita cukup membuat 1 account user,
dan account user tersebut bisa digunakan atau diakses dari router-router Hotspot
yang sudah kita pasang.
Informasi service yang bisa kita simpan dalam database User Manager
meliputi:
Page 80
57
HotSpot users.
PPP (PPtP/PPPoE) users.
DHCP Lease.
Wireless AccessList.
RouterOS users.
2.21. Graphing
Graphing adalah tool pada mikrotik yang difungsikan untuk memantau
perubahan parameter- parameter pada setiap waktu. (Saputro & Kustanto, 2008:56)
2.22. Winbox
Winbox adalah sebuah aplikasi yang digunakan untuk melakukan remote ke
server mikrotik dalam mode GUI (Graphic User Interface). Dengan menggunakan
winbox, kita dapat melakukan remote ataupun konfigurasi melalui komputer
manapun secara mudah.
2.23. Network Development Live Cycle (NDLC)
Network Developement Live Cycle merupakan suatu metode penembangan
sistem yang dalam aktivitasnya dilakukan beberapa tahapan yang meliputi analysis,
design, Prototype simulation, implementation, monitoring, management. Siklus
dari analisis, desain, simulasi, implementasi, monitoring, dan manajemen ini
bersifat terus menerus. Ini merupakan tuntutan dari sebuah jaringan yang berada
pada kondisi terus-menerus berubah karena perubahan dalam bisnis, aplikasi, atau
Page 81
58
kebutuhan data, sehingga desain jaringan sendiri harus bersifat dinamis agar bisa
mendukung perubahan-perubahan kebutuhan ini (Goldman. 2004:378).
Gambar 2.18 Tahapan NDLC
(Sumber: Applied Data Communications, A business-Oriented Approach, James
E. Goldman, Philips T. Rawles, Third Edition, 2001, John Wiley & Sons : 470)
1. Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan
yang muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah
ada saat ini. Metode yang biasa digunakan pada tahap ini diantaranya ;
a. Wawancara, dilakukan dengan pihak terkait melibatkan dari struktur
manajemen atas sampai ke level bawah / operator agar mendapatkan data
yang konkrit dan lengkap. Pada kasus di Computer Engineering biasanya juga
melakukan brainstorming juga dari pihak vendor untuk solusi yang
ditawarkan dari vendor tersebut karena setiap mempunyai karakteristik yang
berbeda.
Analisis
Manajemen
Monitoring
Implementasi
Simulasi
Prototype
Desain
Page 82
59
b. Survey langsung kelapangan, pada tahap analisis juga biasanya dilakukan
survey langsung kelapangan untuk mendapatkan hasil sesungguhnya dan
gambaran seutuhnya sebelum masuk ke tahap design, survey biasa dilengkapi
dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan untuk mengetahui
detail yang dilakukan.
c. Membaca manual atau blueprint dokumentasi, pada analisis awal ini juga
dilakukan dengan mencari informasi dari manual-manual atau blueprint
dokumentasi yang mungkin pernah dibuat sebelumnya. Sudah menjadi
keharusan dalam setiap pengembangan suatu sistem dokumentasi menjadi
pendukung akhir dari pengembangan tersebut, begitu juga pada project
Network, dokumentasi menjadi syarat mutlak setelah sistem selesai
dibangun.
d. Menelaah setiap data yang didapat dari data-data sebelumnya, maka perlu
dilakukan analisa data tersebut untuk masuk ke tahap berikutnya.
Adapun yang bisa menjadi pedoman dalam mencari data pada tahap analysis ini
adalah ;
a. User / people : jumlah user, kegiatan yang sering dilakukan, peta politik yang
ada, level teknis user.
b. Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian data yang
dapat diakses dari peralatan, aplikasi s/w yang digunakan.
c. Data : jumlah pelanggan, jumlah inventaris sistem, sistem keamanan yang
sudah ada dalam mengamankan data.
Page 83
60
d. Network : konfigurasi jaringan, volume trafik jaringan, protocol, monitoring
Network yang ada saat ini, harapan dan rencana pengembangan kedepan.
e. Perencanaan fisik : masalah listrik, tata letak, ruang khusus, system keamanan
yang ada, dan kemungkinan akan pengembangan kedepan.
2. Design : Dari data-data yang didapatkan sebelumnya, tahap Design ini akan
membuat gambar design topology jaringan interkoneksi yang akan dibangun,
diharapkan dengan gambar ini akan memberikan gambaran seutuhnya dari
kebutuhan yang ada. Design bisa berupa design struktur topology, design akses
data, design tata layout perkabelan, dan sebagainya yang akan memberikan
gambaran jelas tentang project yang akan dibangun. Biasanya hasil dari design
berupa:
a. Gambar-gambar topologi (server farm, firewall, datacenter, storages,
lastmiles, perkabelan, titik akses dan sebagainya).
b. Gambar-gambar detail estimasi kebutuhan yang ada.
3. Simulation Prototype : beberapa Networker’s akan membuat dalam bentuk
simulasi dengan bantuan Tools khusus di bidang seperti BOSON, PACKET
TRACERT, NETSIM, dan sebagainya, hal ini dimaksudkan untuk melihat
kinerja awal dari Network yang akan dibangun dan sebagai bahan presentasi dan
sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak
simulasi ini, banyak para Networker’s yang hanya menggunakan alat Bantu
Tools VISIO untuk membangun topologi yang akan didesain.
4. Implementation : di tahapan ini akan memakan waktu lebih lama dari tahapan
sebelumnya. Dalam implementasi Networker’s akan menerapkan semua yang
Page 84
61
telah direncanakan dan di design sebelumnya. Implementasi merupakan tahapan
yang sangat menentukan dari berhasil/ gagalnya projek yang akan dibangun dan
ditahap inilah Team Work akan diuji dilapangan untuk menyelesaikan masalah
teknis dan non teknis. Ada beberapa Masalah-masalah yang sering muncul pada
tahapan ini, diantaranya:
a. Jadwal yang tidak tepat karena faktor-faktor penghambat,
b. Masalah dana / anggaran dan perubahan kebijakan
c. Team work yang tidak solid
d. Peralatan pendukung dari vendor oleh karena itu dibutuhkan manajemen
projek dan manajemen resiko untuk meminimalkan sekecil mungkin
hambatan-hambatan yang ada.
5. Monitoring : setelah implementasi tahapan monitoring merupakan tahapan yang
penting, agar jaringan komputer dan komunikasi dapat berjalan sesuai dengan
keinginan dan tujuan awal dari user pada tahap awal analisis, maka perlu
dilakukan kegiatan monitoring. Monitoring bisa berupa melakukan pengamatan
pada:
a. Infrastruktur hardware : dengan mengamati kondisi protocol/ kehandalan
system yang telah dibangun (protocol = performance + availability +
security).
b. Memperhatikan jalannya packet data di jaringan (pewaktuan, latency,
peektime, troughput).
c. Metode yang digunakan untuk mengamati kesehatan jaringan dan komunikasi
secara umum secara terpusat atau tersebar. Pendekatan yang paling sering
Page 85
62
dilakukan adalah pendekatan Network Manajemen, dengan pendekatan ini
banyak perangkat baik yang lokal dan tersebar dapat di monitor secara utuh.
6. Management, di manajemen atau pengaturan, salah satu yang menjadi perhatian
khusus adalah masalah Policy, kebijakan perlu dibuat untuk membuat / mengatur
agar sistem yang telah dibangun dan berjalan dengan baik dapat berlangsung
lama dan unsur Protocol terjaga. Policy akan sangat tergantung dengan
kebijakan level manajemen dan strategi bisnis perusahaan tersebut. IT sebisa
mungkin harus dapat mendukung atau alignment dengan strategi bisnis
perusahaan.
Page 86
63
BAB III
METODOLOGI PENELITIAN
Metode yang digunakan penulis dalam penulisan penelitian dibagi menjadi
dua, yaitu metode pengumpulan data dan metode pengembangan sistem. Berikut
penjelasan kedua metode tersebut:
3.1. Metode Pengumpulan Data
Pengumpulan data merupakan proses pengadaan data primer untuk keperluan
penelitian. Pengumpulan data merupakan proses yang penting pada metode ilmiah,
karena pada umumnya data yang dikumpulkan digunakan untuk menguji rumusan
hipotesis. Pengumpulan data adalah prosedur yang sistematis dan standar untuk
memperoleh data yang diperlukan (Nazir, 2005).
3.1.1. Studi Lapangan/ Observasi
Metode pengumpulan data dengan melakukan pengamatan atau datang
langsung ke lokasi adalah cara pengambilan data dengan menggunakan mata tanpa
ada pertolongan alat standar lain untuk keperluan tersebut. Penulis melakukan
penelitian di Pusdatin Fakultas Sains dan Teknologi dengan melakukan wawancara
langsung dengan pihak administrator jaringan yang dilakukan pada penelitian serta
melakukan wawancara mengenai hasil ujicoba kepada beberapa responden.
Page 87
64
3.1.2. Studi Pustaka atau Literatur
Metode pengumpulan data melalui buku atau browsing internet yang
dijadikan sebagai acuan analisa penelitian yang dilakukan. Dalam proses pencarian
dan perolehan data, penulis mendapat referensi dari perpustakaan dan secara online
melalui internet. Referensi tersebut berasal dari dokumen-dokumen resmi RFC
(Request for Comment) yang telah di standarisasikan oleh badan standarisasi seperti
IEEE dan IETF. Referensi tersebut sebagai acuan untuk membuat landasan teori.
dan referensi– referensi lainnya yang digunakan oleh penulis dapat dilihat pada
Daftar Pustaka.
Studi literatur yang penulis gunakan sebagai referensi yaitu :
Tabel 3.1 Studi Literatur
No Judul Kelebihan Kekurangan
Perancangan dan
Implementasi
Hotspot Radius
Server Mikrotik
1. Penerapan Sistem
Keamanan
Jaringan dengan
Firewall Berbasis
Mikrotik Router
OS Studi Kasus :
PT. Aryan
Indonesia
(Kidzania)
Metode Testing
sistem
menggunakan
metode Port
Scanner dan
FTP Brute
Force
1. Hasil penelitian
berupa sistem
keamanan
dengan
menggunakan
firewall yang
mumpuni
2. Belum
memaksimalkan
penggunaan
fitur- fitur
Mikrotik
1. Penerapan
sistem Hotspot
2. Penerapan
sistem Radius
User manager
pada Mikrotik
Router board
3. Penerapan
sistem
manajemen
jaringan pada
setiap user
2. Bandwidth
Management
Dengan
Menggunakan
Mikrotik Router
OS. Pada RTRW-
Net. ( Studi Kasus
: RT005 RW004
Penerapan PCQ
queue dan HTB
queue sebagai
manajemen
bandwidth
mikrotik
1. Fitur Bandwidth
Limiter belum
menerapkan
konsep
otentikasi,
otorisasi dan
akunting pada
1. Penerapan
sistem Hotspot
2. Penerapan
sistem Radius
User manager
pada Mikrotik
Router board
Page 88
65
Kelurahan
Srengseng Sawah
Kecamatan
Jagakarsa
kotamadya
Jakarta Selatan)
mikrotik
hotspot
2. Penerapan
sistem
monitoring user
menggunakan
fasilitas queue
3. Penerapan
sistem
manajemen
jaringan pada
setiap user
3. Analisis dan
Implementasi
Mikrotik Router
Board RB450G
Untuk
Manajemen
Jaringan (Studi
Kasus : Badan
Pengkajian dan
Penerapan
Teknologi Sub
Balai Besar
Teknologi Energi
(B2TE-BPPT)
Serpong)
1. Penggunaan
teknik PCC
(Per
Connection
Classifier)
sebagai sistem
Load
Balancing
2. Penggunaan
metode HTB
dan PCQ
sebagai
bandwidth
manajemen
Penggunaan
sistem hotspot
dengan Zimbra
Mail server
berbasiskan
protocol open
LDAP sebagai
radius server
Penggunaan
sistem hotspot
dengan radius
server beserta
protocol built- in
dari mikrotik
Berdasarkan beberapa penelitian yang telah dilakukan sebelumnya, peneliti
mengembangkan penelitian berdasarkan kekurangan yang ada pada 3 literatur yang
peneliti cantumkan. Peneliti akan mencoba menerapkan otentikasi, otorisasi dan
akunting menggunakan device Mikrotik yang tersedia pada tempat penelitian
penulis, yaitu Pusat Data dan Informasi Fakultas Sains dan Teknologi dengan
memanfaatkan fasilitas hotspot dan User manager karena kesederhanaan dan
kemudahan pengontrolan hak akses user dalam melakukan pengaturan bandwidth,
pemantauan penggunaan kapasitas bandwidth pada tiap user yang terhubung dalam
jaringan. Selain itu pada pusdatin sendiri, sebelumnya telah menggunakan mikrotik
sehingga implementasi yang dilakukan oleh penulis akan lebih cepat.
Page 89
66
3.2. Metode Pengembangan Sistem
Penulis menggunakan model pengembangan sistem NDLC (Network
Development Life Cycle). Secara spesifik NDLC dan kegiatan yang dilakukan
penulis dalam penelitian ini adalah sebagai berikut :
Gambar 3.1 Siklus Network Development Life Cycle
(Sumber : Goldman, James E. & Rawles, 2001)
Menurut (Goldman, 2001), NDLC adalah kunci dibalik proses perancangan
jaringan komputer. NDLC merupakan model mendefenisikan siklus proses
pembangunan atau pengembangan sistem jaringan komputer. Kata cycle (siklus)
adalah kata kunci deskriptif dari siklus hidup pengembangan sistem jaringan yang
menggambarkan secara eksplisit seluruh proses dan tahapan pengembangan sistem
jaringan yang berkesinambungan.
Page 90
67
3.2.1. Tahapan Analisis
Tahapan ini bertujuan untuk melihat kinerja awal dari jaringan yang akan
dibangun dan sebagai bahan pertimbangan, sebelum jaringan benar benar akan
diterapkan.
1. Keadaan sistem saat ini
Pada tahap ini penulis melakukan pengamatan secara langsung pada
tempat objek penelitian untuk mengetahui teknologi keamanan jaringan
wireless yang digunakan. Selain juga memperolehnya dari dokumentasi
yang ada di jaringan komputer Pusdatin FST, mencakup infrastruktur
jaringan wireless, skema monitoring jaringan wireless, serta kebijakan
pembatasan bandwidth.
2. Masalah yang dihadapi
Pada tahap ini dijelaskan masalah yang dihadapi tentang teknologi
monitoring dan hak akses mengenai pembatasan bandwitdh pada pusdatin
FST. Hal Ini dilakukan dengan melakukan wawancara dengan
administrator jaringan pusdatin dan juga observasi langsung kelapangan
meliputi analisis kebutuhan, analisis permasalahan yang muncul, analisa
komponen-komponen meliputi perangkat keras, perangkat lunak dan
analisis kebutuhan sistem RADIUS server Mikrotik.
3. Penanganan Masalah
Pada tahap ini menjelaskan bagaimana cara menangani masalah-masalah
yang dihadapi dengan sistem RADIUS Internal Mikrotik yang
Page 91
68
dikonfigurasi, keamanannya dan resiko- resiko dalam melindungi sistem
yang ada.
3.2.2. Tahapan Design
Dari data yang telah didapat mengenai topologi jaringan yang sudah
digunakan, pada tahapan ini dilakukan perancangan ulang topologi jaringan pada
bagian gateway, akses point dan radius server. Ketiga segmen jaringan tersebut
nantinya akan menjadi satu dalam perangkat mikrotik router board yang penulis
gunakan dalam penelitian. Pada tahap ini penulis membuat desain topologi sistem
jaringan wireless.
3.2.3. Tahapan Simulation Prototyping
Tahapan simulasi prototype ini, penulis mencoba membuat skenario dengan
membangun sistem jaringan komputer yang menerapkan sistem gateway, akses
point dan dan radius server dalam skala kecil. Pada tahap ini penulis menggunakan
aplikasi hotspot dan Radius server mikrotik dalam lingkungan virtual menggunakan
peranti lunak virtualbox sehingga akan menjadi bahan evaluasi kinerja awal
jaringan yang akan dibangun untuk pertimbangan ke depan.
3.2.4. Tahapan Implementation
Pada tahap implementasi ini, penulis melakukan beberapa tahapan
konfigurasi pada mikrotik router board yang digunakan dan menerapkan hasil dari
tahapan sebelumnya untuk diimplementasikan. Proses implementasi yang
Page 92
69
dilakukan adalah membangun router mikrotik dimana dalam hal ini mikrotik yang
yang penulis gunakan adalah mikrotik Disk On Module pada hardware router board
dengan tipe RB 751u-2Hnd. Tahap awal yang dilakukan adalah konfigurasi dasar
mikrotik yang meliputi penamaan setiap interface yang dibutuhkan, pemberian
alamat IP pada interface tersebut, pengaturan routing dan lain sebagainya
disesuaikan dengan rancangan topologi yang telah ditentukan.
Setelah itu penulis melakukan konfigurasi terhadap hotspot serta user
manager tanpa melupakan package- package yang dibutuhkan. Tidak lupa penulis
juga mensosialisasikan sistem Radius Hotspot Mikrotik tersebut kepada pengelola
jaringan Pusdatin FST agar dapat memahami penggunaan dan konfigurasi sistem
yang akan dibangun.
3.2.5. Tahapan Monitoring
Pada tahapan ini, penulis melakukan suatu pengawasan dengan serangkaian
pengujian mengenai sistem yang dibangun. Penulis akan menguji fasilitas
otentikasi pengguna dan fasilitas otentikasi radius hotspot mikrotik dengan
melakukan aktifitas pengunduhan dari sisi client. Pengunduhan sendiri nantinya
akan dilakukan pada sebuah komputer percobaan yang bertindak sebagai file server
pada jaringan lokal pusdatin.
3.2.6. Tahapan Management
Dalam Tahapan management, penulis mencoba melakukan pengaturan
terhadap kapasitas bandwidth pada setiap client yang didefinisikan pada radius
Page 93
70
server. Selain itu penulis akan mencoba memberlakukan sistem reporting
berdasarkan data pemakaian user pada jaringan yang berjalan. Hal tersebut
dilakukan oleh penulis agar sistem yang diberlakukan dapat berjalan dengan baik
dan berlangsung lama serta unsur realibility-nya pun tetap terjaga.
3.3. Kerangka Berfikir Penelitian
Dalam mendefinisian gambaran umum mengenai proses kerja penelitian
skripsi ini, penulis mendefinisikan dan merepresentasikan metode beserta alur
proses penelitian, elemen-elemen, hingga keterkaitan antara sub proses yang satu
dengan sub proses yang lainnya. Penulis menerapkan model NDLC melalui bagan
diagram seperti yang tertera pada gambar 3.2.
Page 94
71
Gambar 3.2 Kerangka berfikir penelitian
Page 95
72
BAB IV
ANALISIS DAN IMPLEMENTASI
Pada bab ini, penulis akan menjelaskan proses pengembangan sistem
manajemen jaringan dengan menerapkan sistem pembatasan bandwidth user
hotspot RADIUS (Remote Authentication Dial In User Service) server mikrotik
berdasarkan volume, studi kasus pada Pusat Data dan Informasi (Pusdatin) Fakultas
Sains dan Teknologi (FST) Universitas Islam Negeri (UIN) Jakarta dengan
menerapkan landasan teori dan metode penelitian yang telah dibahas pada bab
sebelumnya.
Pasa studi kasus yang dibahas penulis, metode penelitian yang digunakan
adalah NDLC (Network Development Life Cycle). Pada metode NDLC tersebut
terbagi dari beberapa fase diantaranya: analysis (analisis), design (perancangan),
simulation prototyping (prototipe simulasi), implementation (implementasi),
monitoring (pengamatan), management (manajemen).
4.1. Analysis (Analisa)
Tahapan analisa merupakan tahap pertama dalam memulai proses
pengembangan sistem jaringan pada metode NDLC. Dalam tahap ini penulis
melakukan analisa dengan membandingkan komponen yang terdapat pada model
yang bertujuan dalam pemilihan teknologi oleh penulis dalam penelitian ini. Pada
tahap ini pula penulis menganalisa serta menentukan komponen yang digunakan
secara detail dalam sistem topologi yang telah berjalan sebelumnya.
Page 96
73
4.1.1. Arsitektur Jaringan Pusdatin saat ini
Gambar 4.1 Topologi jaringan pusdatin
Secara umum jaringan pusdatin menggunakan pemodelan Topologi
Extended Star yaitu merupakan perkembangan dari topologi star dimana pada
topologi ini memiliki beberapa titik yang terhubung ke satu titik utama.
Jaringan pusdatin FST memiliki 2 akses internet pertama dari puskom yang
memang menjadi pusat jaringan internet pusat UIN Syarif Hidayatullah Jakarta.
Kedua berasal dari Indotrans dimana akses internet tersebut merupakan ISP internal
yang disewa oleh FST sendiri.
Pada jaringan pusdatin jaringan WLAN diterapkan pada 4 lantai dengan
access point di tiap lantai. Masing-masing access point seluruhnya dihubungkan
kedalam jaringan LAN yang dikonfirmasikan didalam ruang pusdatin. Sedangkan
pada sisi client di set dengan menggunakan IP 172.27.1.x/254 untuk yg berasal dari
UIN dan 172.27.12.x/254 yang berasal dari Indotrans.
Page 97
74
4.1.2. Analisa Masalah yang dihadapi
Sebelum penulis menyimpulkan masalah yang dihadapi, penulis mencoba
melakukan wawancara dengan Bapak Andrew Fiade M.kom yang bertindak
sebagai kepala pusdatin. Untuk mengetahui secara teknis mengenai permasalahan
yang coba penulis angkat dengan studi kasus pada pusdatin, hasil wawancara dapat
dilihat pada lampiran 1 yang telah dicantumkan oleh penulis pada bagian akhir
penulisan.
Setelah penulis melakukan wawancara, dapat disimpulkan ruang pusdatin
yang berada di lantai 3 Fakultas Sains dan Teknologi UIN Syarif Hidayatullah
Jakarta (FST UIN) berfungsi sebagai pusat jaringan internet dan pusat data dari
Fakultas. Jaringan di pusdatin- pun terdiri dari 2 jaringan internet, yang pertama
jaringan yang diberikan oleh Pusat Komputer UIN dan yang kedua berasal dari
langganan provider Fakultas Sains dan Teknologi itu sendiri. Untuk saat ini
jaringan pusdatin menggunakan media wired dan wireless dengan memasang
access point di ruang prodi dimasing-masing jurusan.
Resource jaringan internet FST difungsikan untuk kepentingan mahasiswa
dalam memperoleh informasi yang menunjang proses akademis mahasiswa itu
sendiri. Namun beberapa pengguna internet yang ada memanfaatkan bandwidth
secara berlebihan untuk kepentingan pribadi diluar kepentingan akademis seperti
mendownload file dengan kapasitas file mencapai puluhan gigabyte. Ditambah lagi
dengan tidak adanya sistem untuk melakukan monitoring dan pembatasan
bandwidth pada pusdatin membuat user yang tidak diharapkan tersebut menjadi
tidak terpantau dan leluasa. Dengan demikian sistem jaringan internet menjadi tidak
Page 98
75
stabil sehingga memunculkan keluhan lambatnya internet dari pengguna yang lain.
Maka dari itu pengelola jaringan FST yakni kepala pusdatin berencana menerapkan
sistem pengelolaan jaringan dalam melakukan monitoring dan pembatasan hak
akses bandwidth berdasarkan volume terhadap pengguna yang terdapat pada
RADIUS (Remote Acces Dial In User Services) Mikrotik.
Selain itu dengan banyaknya mahasiswa FST yang mengalami peningkatan
pada tiap tahunnya membuat pihak pusdatin menjadi kesulitan dalam mengontrol
pengguna yang ada. Berikut tabel jumlah mahasiswa FST yang penulis peroleh dari
akademik FST :
Tabel 4.1 Jumlah Mahasiswa Fakultas Sains dan Teknologi periode 2012-
2013
No Prodi Jumlah Mahasiswa
1 Agribisnis 753
2 Biologi 452
3 Fisika 339
4 Kimia 512
5 Magister Agribisnis 19
6 Matematika 379
7 Sistem Informasi 1194
8 Sistem Informasi (Inter) 31
9 Teknik Informatika 1432
10 Teknik Informatika (Inter) 98
Page 99
76
Merujuk pada tabel 4.1 diperoleh jumlah mahasiswa FST di tahun 2013 yang
mencapai 5.209 pada 10 jurusan yang ada di FST. Hal tersebut tentunya membuat
sukar dalam memonitoring user atau mahasiswa yang mengakses jaringan wireless,
mengingat semakin bertambahnya jumlah mahasiswa yang berada di FST pada tiap
tahunnya. Maka diperlukan suatu sistem jaringan wireless untuk mengontrol
jaringan tersebut.
Selain dari data di atas, penulis mencoba mengetahui keamanan yang ada
pada jaringan FST dengan melakuan percobaan masuk ke jaringan wireless fst.
Pertama penulis mencoba melakukan pencarian terhadap koneksi wifi fst.
Gambar 4.2 Scanning wifi fst
Kemudian penulis mencoba connect ke jaringan tersebut. Karena jaringan
tersebut tidak menggunakan password, dengan pengaturan IP address dan gateway
yang telah diketahui oleh mahasiswa fst maka penulis dapat menggunakan jaringan
tersebut.
Page 100
77
Gambar 4.3 Konfigurasi IP address FST
Setelah melakukan konfigurasi IP, penulis dapat menggunakan fasilitas
yang terdapat di wifi fst seperti browsing, file sharing dll.
Gambar 4.4 Berhasil masuk jaringan FST.
Selain itu Penulis juga mendapatkan data mengenai report pemakaian
bandwidth user pada seluruh fakultas di uin yang berasal dari proxy puskom yang
beralamatkan http://103.12.240.254/html/squid-reports/.
Page 102
79
Gambar 4.5 Squid Report Puskom
Pada gambar 4.5 diatas terlihat jelas bahwa pemakaian bandwidth per
tanggal 22 september hingga 17 oktober 2013 puluhan bahkan ratusan giga. Disini
jelas diperlukan suatu sistem yang melakukan pengontrolan bandwidth dan
monitoring user pada fakultas untuk meringankan beban server di pusat komputer.
4.1.3. Analisa Penanganan Masalah
Sesuai dengan masalah yang terdapat pada sub bab analisa masalah yang
dihadapi maka diperlukan dokumentasi yang ada dan mencari solusinya.
Page 103
80
Diperlukan konsep sistem aplikasi jaringan wireless baru yang akan dibangun untuk
menyelesaikan permasalahan yang terjadi pada sistem yang berjalan di jaringan
wireless FST. Maka dari itu penulis menawarkan sebuah sistem jaringan wireless
menggunakan mekanisme otentikasi, otorisasi, dan akunting yang terdapat pada
RADIUS.
RADIUS (Remote Authentication Dial-In User Service) merupakan metode
yang dianggap mudah diimplementasikan, sederhana dan efisien. RADIUS adalah
sebuah network protocol keamanan komputer yang digunakan untuk membuat
manajemen akses secara terkontrol pada sebuah jaringan yang besar, dimana
protocol tersebut bertugas membawa paket data dan terdapat encapsulation di
dalam paket data tersebut. RADIUS melakukan otentikasi, otorisasi dan akunting
pengguna secara terpusat kepada pengakses jaringan. Metode ini nantinya dapat
memudahkan tugas dari administrator dalam mengelola jaringan, dalam hal ini
dengan melakukan pembatasan bandwidth berdasarkan volume dan memonitor
pengguna sehingga jaringan yang berjalan dapat terkontrol dengan baik.
Pada penelitian ini, penulis menggunakan User Manager pada mikrotik
untuk menerapkan sistem RADIUS karena kemudahan dalam instalasi, konfigurasi
melalui web interface, tidak membutuhkan server tambahan, pengelolaan tidak
perlu masuk secara detail ke mikrotik dan free. Selain itu pada pusdatin sendiri
sebelumnya telah menerapkan mikrotik sehingga proses implementasi akan
menjadi lebih cepat nantinya.
Page 104
81
4.1.4. Analisa Komponen Perangkat
Setelah menentukan pemecahan masalah dengan radius, proses yang
dilakukan selanjutnya oleh penulis adalah menganalisa dan menentukan
komponen-komponen yang digunakan.
Tabel 4.2 Spesifikasi sistem Radius
Sistem Keterangan
Sistem
Otentikasi,
Otorisasi dan
Akunting User
Terpusat
Sistem otentikasi user terpusat berperan sebagai data
atau daftar user dan administrator yang ada, yang
diberikan izin akses ke sistem atau jaringan, hak akses
apa saja yang didapatkan oleh user serta informasi
mengenai waktu dan penggunaan bandwidth user (billing
time)
Tabel 4.3 Spesifikasi Software
No. Software Versi Keterangan
1 Mikrotik RouterOS 5.24 Sebagai sistem
operasi Radius
Server
2 Windows 7 & 8 Sebagai sistem
operasi user
3 User Manager 5 Aplikasi yang
digunakan
untuk
memberikan
layanan
Page 105
82
otentikasi,
otorisasi dan
akunting user
4 Ubuntu 10.10 Sistem Operasi
File Server
5 Winbox 2.2.18 Aplikasi yang
digunakan
untuk remote
sistem mikrotik
6 Microsoft Office Visio 2010 Aplikasi yang
digunakan
untuk desain
topologi
jaringan dan
diagram alir
data
7 Virtualbox 4.3.0 Aplikasi yang
digunakan
untuk simulasi
jaringan
Page 106
83
Tabel 4.4 Spesifikasi Hardware
No Perangkat Spesifikasi Jumlah Keterangan
1 Mikrotik
RouterBoard
Tipe : RB751u-
2hnd
Jumlah gigabit port
: 5
Processor : Atheros
AR7241 400MHz
RAM : 32MB
RouterOS level : 4
1 Sebagai server
otentikasi, otorisasi
dan akunting
terpusat serta
sebagai device
yang
menghantarkan
paket data antara
client dan server
2 Komputer
Client
Laptop Asus
Vivobook X202E
Intel core i3
RAM = 4GB
Hardisk = 500GB
1 Sebagai komputer
client yang
terotentikasi dan
memiliki hak akses
penuh dalam
jaringan
3 Komputer
File Server
Dual Core E5500
2.80GHz
RAM=2GB
Hardisk=250GB
1 sebagai komputer
yang bertindak
sebagai tempat
download file user
saat pengujian
Page 107
84
sistem pembatasan
bandwidth
4.1.5. Analisa Mekanisme Sistem
Protokol AAA (Authentication, Authorization, Accounting) mengatur
mekanisme bagaimana tata cara berkomunikasi, baik antara client ke
domaindomain jaringan maupun antar client dengan domain yang berbeda dengan
tetap menjaga keamanan pertukaran data. AAA framework, merupakan arsitektur
kerja atau framework, digunakan sebagai background yang diperlukan untuk
mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi
yang berfokus pada tiga aspek dalam mengontrol akses sebuah user diantaranya:
(a) Autentikasi (Authentication); yaitu proses pengesahan identitas
pengguna (end user) untuk mengakses jaringan. Proses ini diawali
dengan pengiriman kode unik berupa username dan password oleh
pengguna kepada server. Di sisi server, sistem akan menerima kode
unik (username dan password) tersebut, selanjutnya membandingkan
dengan kode unik yang disimpan dalam database server. Jika hasilnya
sama, maka server akan mengirimkan hak akses kepada pengguna.
Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan
kegagalan dan menolak hak akses pengguna. pada otentikasi ini
memiliki 4 tahapan yaitu :
Page 108
85
1. Otentikasi untuk mencari lokasi dari suatu simpul jaringan (terjadi
pada data link dan network layer).
2. Otentikasi untuk mengenali sistem operasi yang terhubung dengan
jaringan (terjadi pada transport layer).
3. Otentikasi untuk mengetahui proses terjadinya kejadian di suatu
simpul jaringan (terjadi pada session dan presentation layer).
4. Otentikasi untuk mengenali user dan aplikasi yang digunakan
(terjadi pada application layer).
(b) Autorisasi (Authorization); merupakan proses pengecekan wewenang
pengguna, mana saja hak-hak akses yang diperbolehkan dan mana yang
tidak.
(c) Pencatatan (Accounting); merupakan proses pengumpulan data
informasi seputar berapa lama user melakukan koneksi dan billing time
yang telah dilalui selama pemakaian. Proses dari pertama kali seorang
user mengakses sebuah sistem, apa saja yang dilakukan user di sistem
tersebut dan sampai pada proses terputusnya hubungan komunikasi
antara user tersebut dengan sistem, dicatat dan didokumentasikan di
sebuah database. Berikut mekanisme protokol AAA yang penulis
bangun adalah sebagai berikut :
Page 109
86
Gambar 4.6 Mekanisme jaringan AAA
Pada Gambar 4.6 diatas menunjukkan mekanisme jaringan AAA yaitu:
1) User melakukan koneksi keperalatan NAS point to point sebagai
langkah awal koneksi ke jaringan.
2) Network Access Server (NAS) sebagai client AAA kemudian
melakukan pengumpulan informasi pengguna dan melanjutkan data
pengguna ke server.
3) Server AAA menerima dan memproses data pengguna,kemudian
memberikan balasan ke NAS berupa pesan penerima atau penolakan
pendaftaran dari pengguna.
4) NAS sebagai client AAA kemudian menyampaikan pesan server
AAA tersebut kepada pengguna, bahwa pendaftaran ditolak atau
diterima beserta layanan yang diperkenankan untuk akses.
Page 110
87
4.2. Design (Perancangan)
Berdasarkan solusi yang diberikan terhadap permasalahan monitoring dan
pengontrolan bandwidth terhadap pengguna, penulis melakukan perancangan
mengenai spesifikasi sistem yang akan dibangun. Berikut tahap- tahap yang terjadi
pada fase perancangan yang penulis bangun adalah sebagai berikut :
4.2.1. Perancangan Topologi
Pada tahap ini, penulis menentukan topologi dari simulasi penerapan protocol
AAA yang akan dibangun dan mendefinisikan parameter-parameter konfigurasi
yang dibutuhkan untuk menjamin sistem keamanan jaringan yang akan dibangun
dapat berjalan dengan baik. Pada tahap ini dirancang suatu skema implementasi
infrastruktur RADIUS dengan hasil sebagai berikut :
Page 111
88
Gambar 4.7 Perancangan topologi jaringan infrastruktur
Rincian keterangan dari gambar rancangan topologi sistem jaringan wireless
pada gambar 4.7 diatas adalah sebagai berikut :
1. Jenis topologi yang diterapkan adalah mode jaringan wireless access
point/ infrastruktur
2. Seluruh alamat IP client diatur oleh access point secara otomatis
(DHCP).
3. Pada segmen jaringan terdapat:
a. Client : mendefinisikan pengguna yang terhubung dengan wireless
access point.
Page 112
89
b. Radius Server : sebagai pusat mekanisme authentication,
authorization dan accounting terhadap semua akun yang telah
terdaftar di database radius server.
c. Gateway : sebagai pintu gerbang tempat keluar masuknya paket data
dari akses point yang telah terotentikasi oleh radius server ke internet
atau sebaliknya.
d. Access point (AP) : sebagai device yang mentransimikan data
terminal untuk menghubungkan client wireless dan juga jaringan
komputer yang menggunakan kabel.
e. File Server : sebagai pusat pengunduhan file untuk pengujian radius
sistem.
Disini penulis menggunakan topologi baru dari sistem yang berjalan. Penulis
menggabungkan akses point, radius server dan gateway dalam 1 device mikrotik.
Disini penulis akan menjadi lebih praktis dalam melakukan pembangunan sistem
karena pensettingan yang dilakukan hanya pada 1 device. Penulis membuat router
mikrotik sebagai radius server yang telah diberikan aplikasi hotspot mikrotik yang
telah dikonfigurasi dengan radius. Penulis membuat database pada User manager
karena untuk meningkatkan keamanan pada radius database itu sendiri. Untuk
penambahan akun pengguna nantinya dapat digunakan oleh user yang telah
terotentikasi sebagai admin sehingga admin nantinya dapat mengatur dari tempat
berbeda yang terjangkau jaringan wireless yang telah dipersiapkan.
Dari segi efektifitas, sistem topologi yang penulis buat cukup efisien dan
memudahkan administrator karena admin dapat mobile dalam mengatur jaringan
Page 113
90
pada device yang digunakan. Kedua pada segi physical sangat baik karena tidak
membutuhkan server tambahan pada radius server. Disini penulis mengatur hak
akses pada port service database server sehingga database server dapat terjaga
kerahasiaannya. Selain itu di dalam hotspot mikrotik juga terdapat monitoring
terhadap jaringan sehingga admin hanya perlu melakukan penon-aktifan akun jika
terdapat akun yang melewati batas yang ditentukan dalam penggunaan bandwidth
jaringan.
4.2.2. Perancangan Sistem
Setelah rancangan topologi jaringan dibuat, langkah selanjutnya adalah membuat
rancangan sistem baru yang akan di bangun dan diimplementasikan, yang akan
menjadi solusi berbagai rumusan permasalahan. Penulis menggunakan diagram alur
untuk menggambarkan dan mendefinisikan alur koneksi fungsionalitas sistem yang
akan penulis bangun, sehingga dapat dengan jelas diidentifikasi dan dipahami
dengan lebih mudah. Berikut rancangan sistem AAA radius yang penulis bangun :
Page 114
91
Gambar 4.8 Diagram Alur login Sistem AAA Radius
Page 115
92
Gambar 4.9 Diagram Alur logout Sistem AAA Radius
Keterangan simbol-simbol dari gambar 4.8 dan gambar 4.9 diatas adalah
sebagai berikut :
Page 116
93
Tabel 4.5 Keterangan simbol diagram alur
Model Simbol Keterangan
Terminal
Mendefinisikan awal
atau akhir proses.
Process, report
Mendefinisikan suatu
kegiatan yang terjadi
atau hasil dari kegiatan
tersebut
Decision
Mendefinisikan kondisi
pilihan dari sejumlah
kemungkinan dari suatu
proses tertentu
Database
Mendefinisikan pusat
penyimpanan data yang
digunakan untuk proses
tertentu
Display
Mendefinisikan output
dalam layar/Display
Sequence
Mendefinisikan tentang
urutan terjadinya proses-
proses
Pada gambar 4.8 sistem radius dimulai saat client melakukan koneksi
terhadap wireless yang telah dipersiapkan. Lalu sistem akan memunculkan halaman
login pada client. Disini sistem radius akan berjalan ketika sistem menerima request
dari client, dimana request tersebut yaitu otentikasi berupa pencocokan username
dan password apakah valid/sama dengan apa yang telah disimpan didalam database
radius atau tidak. Jika valid maka radius server akan memasukkan user tersebut
kedalam sistem jaringan hotspot dan user mendapat hak akses layanan internet dan
dilakukan pencatatan waktu dan total bandwidth penggunaan user dengan
menampilkan pesan berhasil login serta informasi mengenai waktu dan total
Page 117
94
penggunaan bandwidth yang terjadi. Tetapi apabila permintaan yang diterima
radius invalid/tidak cocok maka sistem akan mengirimkan pesan kegagalan yang
disertai halaman login ulang kepada client.
Pada gambar 4.9 dijelaskan bahwa user membuka halaman status page
untuk mengirimkan permintaan berupa logout. Lalu sistem Radius akan melakukan
proses penghentian pencatatan waktu dan total penggunaan bandwidth dan dikirim
menuju database radius server, kemudian sistem akan menampilkan pesan bahwa
akun tersebut berhasil logout disertai informasi mengenai waktu dan total
penggunaan bandwidth selama login sebelumnya.
4.3. Simulation Prototype (Simulasi prototipe)
Pada tahap ini penulis membangun prototipe dari sistem baru yang akan
dibangun dan diimplementasikan pada lingkungan WLAN dengan menggunakan
server virtual pada lingkungan virtual. Simulation prototyping mendemonstrasikan
fungsionalitas sistem yang akan dibangun. Disini penulis menggunakan Virtualbox
versi 4.3 untuk memvirtualisasikan sistem yang akan dibangun sebagai prototipe
simulasi.
4.4. Implementation (Implementasi)
Pada tahap ini penulis mengimplementasikan pemecahan masalah pada
perangkat yang sebenarnya dengan melakukan instalasi dan konfigurasi sistem
mikrotik sebagai berikut:
Page 118
95
4.4.1. Instalasi dan konfigurasi Gateway Server Mikrotik
Sebelum mempersiapkan lingkungan Radius server pada mikrotik, Penulis
menyiapkan router mikrotik sebagai Gateway Server. Gateway server disini
berperan sebagai tempat keluar masuk internet. Pada tahap ini dilakukan instalasi
maupun konfigurasi pada bagian Interface, IP Address, Gateway, DNS dan NAT
agar IP lokal/ private yang ada dapat terkoneksi dengan gateway internet. Berikut
beberapa tahapan yang ada :
4.4.1.1. Inisialisasi Interface
Inisialisasi Interface pada mikrotik ini dilakukan agar memudahkan
penulis dalam melakukan pengembangan sistem. Hal tersebut dilakukan dengan
memberikan nama pada interface yang digunakan. Berikut Perintahnya :
[admin@MikroTik] > interface set 3 name=ether4
[admin@MikroTik] > interface set 5 name=wlan
[admin@MikroTik] > interface print
Flags: D - dynamic, X - disabled, R - running, S - slave
# NAME TYPE MTU L2MTU MAX-L2MTU
0 ether1 ether 1500 1600 4076
1 ether2 ether 1500 1598 2028
2 ether3 ether 1500 1598 2028
3 R ether4 ether 1500 1598 2028
4 ether5 ether 1500 1598 2028
5 R wlan wireless 1500 1598 2028
Penulis memberikan penamaan interface mikrotik sesuai port yang
terdapat pada router. Terdapat 5 port wired (kabel) dimulai dengan urutan 0 (port
1) sampai 4 (port 5) dengan nama ether1 sampai ether5 dan port wireless dengan
nama wlan yang berada pada urutan terakhir. Disini penulis menggunakan ether4
Page 119
96
dan wlan untuk kebutuhan pengembangan sistem dimana terdapat tanda R yang
berarti reachable atau tersedia.
4.4.1.2. Pengalamatan IP Interface
Pada tahap ini akan dilakukan pemberian alamat IP address pada interface
yang sebelumnya telah dikonfigurasi dan digunakan. Pemberian alamat IP
dilakukan pada ether4 sebagai gateway yang terhubung pada internet pusdatin, wlan
sebagai koneksi hotspot untuk client dan ether5 sebagai port cadangan untuk
mengontrol mikrotik. Pada tahapan selanjutnya ether5 tidak dikonfigurasikan oleh
penulis. Adapun command pengalamatan IP address mikrotik :
[admin@MikroTik] > ip address add address=172.27.1.42/24
interface=ether4 comment=Wan Pusdatin
[admin@MikroTik] > ip address add address=192.168.1.1/24
interface=wlan comment=Hotspot Connection
[admin@MikroTik] > ip address add
address=192.168.10.1/24 interface=ether5 comment=Remote
Mikrotik
Page 120
97
Gambar 4.10 Inisialisasi Interface
Adapun pada ketiga alamat IP pada interface yang difungsikan
menggunakan alamat IP private kelas C pada interface ether/ port 5 dan wlan.
Sedangkan pada interface ether 4 menggunakan IP kelas B disesuaikan dengan
network pada gateway.
4.4.1.3. Gateway
Selanjutnya adalah menambahkan gateway untuk proses routing terhadap
koneksi internet. Berikut perintahnya :
[admin@MikroTik]> ip route add dst-address=0.0.0.0/0
gateway=172.27.1.1
Page 121
98
Gambar 4.11 Routing Gateway
Disini gateway yang digunakan adalah gateway yang berasal dari jaringan
internet Pusdatin yang dialokasikan oleh Puskom yaitu 172.27.1.1. Keterangan
reachable menunjukkan bahwa gateway terdeteksi oleh router.
4.4.1.4. NAT (Network Address Translation)
Untuk melakukan perubahan (translation) paket data dari IP Address lokal
menjadi Ip Address Publik atau sebaliknya maka digunakan aturan sebagai berikut
:
[admin@MikroTik] > ip firewall nat add chain=srcnat
action=masquerade out-interface=ether4
comment=masquerade hotspot network
Page 122
99
Dengan command tersebut, alamat IP client hotspot nantinya akan
ditranslasikan terlebih dahulu menjadi IP gateway dengan teknik masquerade yang
kemudian paket yang dikirim akan dialihkan ke gateway tujuan. Dengan demikian
client pada jaringan lokal dapat terkoneksi dengan internet.
Gambar 4.12 Network Address Translation
4.4.1.5. DNS (Domain Name Server)
Agar jaringan mikrotik dapat mengenali domain maka perlu ditambahkan
DNS server. DNS yang dipakai penulis adalah IP open DNS milik google. Berikut
perintahnya :
[admin@MikroTik] > ip dns set servers=8.8.8.8 allow-
remote-requests=yes
Page 123
100
Gambar 4.13 Domain Name Server
4.4.1.6. Konfigurasi Service Port
Disini penulis melakukan penggantian service http atau biasa disebut
www pada mikrotik yang standarnya adalah 80 menjadi 8888. Hal ini dilakukan
agar pada saat mengakses radius server pada browser yakni user manager menjadi
lebih optimal karena pada port 80 sering terjadi kegagalan akses. Selain itu dengan
perubahan port ini juga akan meningkatkan keamanan pada menu administrator ini.
Berikut perintahnya :
[admin@MikroTik] > ip service set www address=0.0.0.0
disabled=no port 8888
Page 124
101
Gambar 4.14 Service Port
4.4.2. Instalasi dan Konfigurasi Radius Server
Server Radius disini berperan sebagai pusat mekanisme AAA yang
menangani proses otentikasi, otorisasi, dan akunting. Dalam penelitian ini, penulis
menerapkan server RADIUS menggunakan Mikrotik Routerboard tipe 751u-2hnd
dari segi hardware. Sedangkan dari segi Software, penulis menggunakan sistem
operasi router Mikrotik/ RouterOS versi 5.24 yang telah dilakukan update OS
sebelumnya pada RouterOS bawaan/ DOM (Disk On Module). Untuk teknis Radius
server sendiri penulis menerapkan fasilitas User Manager sebagai aplikasi Radius
server dengan instalasi dan konfigurasi pada hotspot mikrotik terlebih dahulu pada
sistem yang akan dibangun. Penulis menggunakan Mikrotik Hardware dan
Software karena selain berbasis opensource serta kehandalan penanganan sistem,
Page 125
102
juga praktis karena hanya mengkonfigurasi pada satu device saja dan kemudahan
dalam pengaturan jaringan.
4.4.2.1. Instalasi Hotspot
Hotspot Mikrotik merupakan fasilitas mikrotik yang menyediakan
otentikasi lokal kepada client sebelum mengakses ke jaringan internet tanpa
menggunakan radius. Hotspot disini berfungsi sebagai service untuk mengaktifkan
Radius server. Selain itu hotspot juga bertindak sebagai captive portal pada
pengguna.
Berikut instalasi hotspot mikrotik dengan command /ip hotspot setup.
Router akan memberikan inputan sesuai parameter yang dibutuhkan untuk installasi
hotspot.
[admin@MikroTik] /ip hotspot> setup
Select interface to run HotSpot on
hotspot interface: wlan
Set HotSpot address for interface
local address of network: 192.168.1.1/24
masquerade network: yes
Set pool for HotSpot addresses
address pool of network: 192.168.1.101-192.168.1.200
Select hotspot SSL certificate
select certificate: none
Select SMTP server
ip address of smtp server: 0.0.0.0
Setup DNS configuration
dns servers: 0.0.0.0
DNS name of local hotspot server
dns name: none
Create local hotspot user
Page 126
103
name of local hotspot user: admin
password for the user: admin123
[admin@MikroTik] /ip hotspot>
Disini penulis menggunakan in terface wlan sebagai NAS (Network
Access Server) client. Pada installasi hotspot mikrotik ini akan terbentuk DHCP
server yang berguna untuk mengalokasikan alamat IP client yang terhubung dengan
jaringan. Dengan begitu client akan mendapatkan alamat IP, default gateway dan
DNS server secara otomatis. Range alamat IP/ (IP Pool) DHCP yang digunakan
adalah 192.168.1.101 – 192.168.1.200. Berikut DHCP server yang terbentuk dan
pengubahan nama IP pool menjadi hotspot.
[admin@MikroTik] > ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-
ARP
0 server1 wlan hotspot 3d yes
Gambar 4.15 DHCP
[admin@MikroTik] > ip pool set name=hotspot
Numbers : 0
Page 127
104
Gambar 4.16 IP Pool
4.4.2.2. Konfigurasi Service Radius pada Hotspot Mikrotik
Pada tahap selanjutnya adalah melakukan pengaktifan service radius pada
hotspot server profile mikrotik yang telah diinstal sebelumnya. Hal ini dilakukan
agar fungsi Radius dapat berjalan pada service hotspot. Sebelumnya penulis
mencoba melakukan pengecekan hotspot profile mikrotik.
[admin@MikroTik] > ip hotspot profile print Flags: * - default
0 * name="default" hotspot-address=0.0.0.0 dns-name=""
html-directory=hotspot rate-limit="" http-
proxy=0.0.0.0:0 smtp-server=0.0.0.0 login-by=http-chap
split-user-domain=no use-radius=no
1 name="hsprof1" hotspot-address=192.168.1.1 dns-
name="" html-directory=hotspot rate-limit="" http-
proxy=0.0.0.0:0 smtp-server=0.0.0.0 login-by=http-chap
split-user-domain=no use-radius=no radius-accounting=no
radius-interim-update=received nas-port-type=wireless-
802.11 radius-default-domain="" radius-location-id=""
radius-location-name="" radius-mac-
format=XX:XX:XX:XX:XX:XX
Page 128
105
Selanjutnya penulis mengaktifkan radius dan accounting radius pada
server profile hsprof1 dimana interface wireless bertindak sebagai NAS (Network
Access Server) client AAA.
[admin@MikroTik] > ip hotspot profile set hsprof1 login-
by=http-chap use-radius=yes radius-accounting=yes nas-
port-type=wireless-802.11
Gambar 4.17 Server profile Hotspot use Radius
4.4.2.3. Instalasi RADIUS server
Selanjutnya penulis melakukan Instalasi Radius Server pada mikrotik.
Page 129
106
[admin@MikroTik] > radius add address=127.0.0.1
secret=123456789 service=hotspot
Gambar 4.18 Radius
Penulis menambahkan radius server dengan alamat 127.0.0.1/ localhost
karena server yang berfungsi sebagai radius disini adalah mikrotik routerboard itu
sendiri. Dengan service hotspot sebagai komponen pendukung, maka langkah
selanjutnya adalah mempersiapkan User Manager sebagai aplikasi kontrol radius.
4.4.3. Instalasi User Manager
User Manager merupakan salah satu dari sekian banyak fitur Mikrotik yang
digunakan untuk mengelola user/ pengguna. User Manager menyediakan hampir
semua fitur RADIUS untuk RouterOS Mikrotik dan juga mendukung penggunaan
AAA untuk hotspot. Penulis memilih User Manager karena selain tidak
membutuhkan server tambahan dan kemudahan dalam instalasi, untuk mengelola
pengguna jaringan tidak perlu masuk secara detail ke mikrotik dan free
(opensource). User Manager disini bertindak sebagai database radius, pengontrolan
hak akses dan akunting pengguna/ billing time. Sebelum penulis melakukan
Page 130
107
instalasi package User Manager, penulis melakukan pengecekan package User
Manager pada mikrotik.
Setelah dilakukan pengecekan diketahui package User Manager belum
tersedia dan versi routerOS yang digunakan masih versi 5.0. Setelah itu penulis
mendownload semua package update yang tersedia di website www.mikrotik.com,
yaitu routerOS v5.24.
[admin@MikroTik] > system package print
Flags: X - disabled
# NAME VERSION SCHEDULED
0 routeros-mipsbe 5.0
1 system 5.0
2 calea 5.0
3 advanced-tools 5.0
4 hotspot 5.0
5 lcd 5.0
6 dhcp 5.0
7 wireless 5.0
8 routerboard 5.0
9 ntp 5.0
10 X ipv6 5.0
11 ups 5.0
12 mpls 5.0
13 multicast 5.0
14 security 5.0
15 ppp 5.0
16 gps 5.0
17 routing 5.0
Page 131
108
Gambar 4.19 Situs Mikrotik Pusat
Gambar 4.20 Package Update Mikrotik
Setelah terdownload, semua file package update yang ber-ekstensikan .npk ini
dimasukkan kedalam mikrotik dengan cara drag & drop kedalam aplikasi winbox
lalu dilakukan reboot system. Setelah Mikrotik kembali aktif maka mikrotik telah
Page 132
109
menggunakan routerOS v5.24. dan juga terdapat package User Manager
didalamnya.
Gambar 4.21 System Package yang telah di- Update
4.4.4. Membuat Owner dan Menambahkan Router pada User Manager
Pada tahapan ini adalah pembuatan user yang bertindak sebagai
administrator dalam jaringan nantinya serta penambahan router agar radius dapat
berjalan. Berikut perintahnya :
[admin@MikroTik] > tool user-manager customer add
login=admin password=admin123 permission=owner
[admin@MikroTik] > tool user-manager router add
customer=admin ip-address=127.0.0.1 shared-
secret=123456789
Page 133
110
Gambar 4.22 Login Page User Manager
Gambar 4.23 Owner User Manager
Selanjutnya penulis mencoba login User Manager sesuai dengan akun
admin yang telah dibuat sebelumnya. Penulis memasukkan ip
192.168.1.1:8888/userman pada browser. Port 8888 disini sebelumnya telah
disetting terlebih dahulu pada mikrotik agar keamanan User Manager disini lebih
terjaga.
Page 134
111
Gambar 4.24 add Router to User Manager
Disini terlihat bahwa User Manager mengenali router mikrotik yang
sebelumnya telah dikonfigurasi sehingga proses manajemen pada router dapat
dilakukan nantinya melalui User Manager.
4.4.5. Konfigurasi Limit Berdasarkan volume pada User manager
Disini Penulis melakukan konfigurasi pada profile yang akan digunakan
sebagai ujicoba pembatasan bandwidth berdasarkan volume. Penulis membuat 3
profile dan limitation dengan kriteria tertentu disesuaikan dengan kebutuhan sistem
di lapangan. Profile pertama dengan nama Dosen1 dan nama limitation yaitu
unlimited1 dimana tidak ada pembatasan bandwidth baik berdasarkan volume
maupun berdasarkan transfer rate/ rate limit. Profile kedua dengan nama
Mahasiswa1 dan limitation download 5.62 GB1, yaitu terdapat pembatasan volume
dengan total kapasitas download maksimal 5 GB 620 MB namun tidak ada
pembatasan transfer rate. Dan terakhir, profile ketiga dengan nama Mahasiswa11
dan nama limitation download 5.62GB rate limit 256k1, yaitu terdapat pembatasan
berdasarkan volume dengan total kapasitas download 5 GB 620 MB dan
pembatasan transfer rate download dan upload sebesar 256 Kbps.
Page 135
112
Angka 5.62 GB didapat dari rata- rata pemakaian bandwidth user selama 7
hari terakhir dari log squid generator report pada proxy pusat komputer terhitung
dari tanggal 26 september hingga 30 september 2013 merujuk pada gambar 4.5.
Dengan volume mencapai 5.62 GB dirasa penulis cukup dalam menangani
kebutuhan 1 user dalam sehari dengan melihat faktor lain yang tidak diperhitungkan
seperti otomatis update sistem operasi, update anti- virus atau otomatis update
servis lain dari sistem operasi client yang berjalan background yang memungkinkan
memakan resource bandwidth yang tidak diperhitungkan client sendiri nantinya.
Sedangkan untuk kebutuhan pengujian sistem, penulis menambahkan
profile dan limitation dalam skala kecil agar tidak memakan proses waktu yang
lama dalam pembuktian keberhasilan sistem yang penulis bangun. Profile pertama
dengan nama dosen2 dan nama limitation unlimited2 dimana tidak ada pembatasan
bandwidth berdasarkan volume maupun transfer rate/ rate limit. Profile kedua
dengan nama Mahasiswa2 dan limitation download 50M2, yaitu terdapat
pembatasan volume dengan total kapasitas download maksimal 50 MB namun tidak
ada pembatasan transfer rate. Dan terakhir, profile ketiga dengan nama
Mahasiswa21 dan nama limitation download 50M rate limit 256k2, yaitu terdapat
pembatasan berdasarkan volume dengan total kapasitas download 50 MB dan
pembatasan transfer rate download dan upload sebesar 256 Kbps.
Page 136
113
Gambar 4.25 Limitation unlimited1 add
Page 137
114
Gambar 4.26 Limitation Download 5.62 GB1 add
Page 138
115
Gambar 4.27 Limitation Download 5.62GB rate limit 256k1 add
Page 139
116
Gambar 4.28 Limitation unlimited2 add
Page 140
117
Gambar 4.29 Limitation 50M2 add
Page 141
118
Gambar 4.30 Limitation 50M rate limit 256k2 add
Page 142
119
Gambar 4.31 profile Dosen1 add
Gambar 4.32 profile Mahasiswa1 add
Page 143
120
Gambar 4.33 profile Mahasiswa11 add
Gambar 4.34 profile Dosen2 add
Page 144
121
Gambar 4.35 profile Mahasiswa2 add
Gambar 4.36 profile Mahasiswa21 add
Page 145
122
Berikut adalah proses penambahan limitation pada menu profile sesuai
dengan profile user yang telah ditetapkan sebelumnya.
Gambar 4.37 Assign limitation unlimited1 to profile Dosen1
Gambar 4.38 Assign limitation download 5.62 GB1 to profile Mahasiswa1
Page 146
123
Gambar 4.39 Assign limitation download 5.62 GB rate limit 256k1 to profile
Mahasiswa11
Gambar 4.40 Assign limitation unlimited2 to profile Dosen2
Page 147
124
Gambar 4.41 Assign limitation download 50M2 to profile Mahasiswa2
Gambar 4.42 Assign limitation download 50M rate limit 256k2 to profile
Mahasiswa21
Page 148
125
4.4.6. Penambahan Client pada User Manager Mikrotik
Pada tahap ini dilakukan penambahan client kedalam database radius User
Manager dengan memlih menu users, add one yang berarti penambahan dilakukan
satu persatu. Pengguna disini sebagai dimasukkan data percobaan sebanyak 6 user,
yaitu andrew, ardi dan fuad untuk pengimplementasian sistem dan feri, fadli dan
hafiz untuk pengujian dengan password yang sama dengan username. Selanjutnya
dilakukan penambahan profile dosen1, mahasiswa1 dan mahasiswa11 pada user
untuk pengimplementasian sistem dan profile dosen2, mahasiswa2 dan mahasiswa
21 untuk pengujian sistem, yang dipasangkan secara berurutan. Kemudian
dilakukan pengaktifan profile pada sub menu all profile didalam menu user detail
dengan mengklik tombol activate pada icon lampu. Setelah itu diakhiri dengan
proses penyimpanan data dengan mengklik tombol save.
Gambar 4.43 Client andrew add and activate profile dosen1
Page 149
126
Gambar 4.44 Client ardi add and activate profile mahasiswa1
Gambar 4.45 Client fuad add and activate profile mahasiswa11
Page 150
127
Gambar 4.46 Client feri add and activate profile dosen2
Gambar 4.47 Client fadli add and activate profile mahasiswa2
Page 151
128
Gambar 4.48 Client hafiz add and activate profile mahasiswa21
4.4.7. Konfigurasi Akses Point Mikrotik
Pada wireless mode penulis memilih mode Ap-Bridge yang nantinya
memfungsikan interface wireless mikrotik sebagai access point dengan banyak
client atau biasa disebut koneksi wireless PTMP (Point To Multipoint). Identitas
jaringan wireless (SSID) yang digunakan penulis adalah fst-test. Pada SSID sendiri
tidak diberikan password sehingga apabila client melakukan koneksi terhadap
wireless otomatis pop up login page hotspot dari browser akan muncul. Berikut
perintah pada terminal mikrotik :
[admin@MikroTik] > interface wireless set wlan ssid=fst-
test frequency=2412 band=2ghz-b/g/n mode=ap-bridge
disabled=no
Page 152
129
Gambar 4.49 Wireless interface setting
4.5. Monitoring (Pengamatan)
Proses pengujian pada NDLC dilakukan pada fase monitoring (pengawasan).
Hal ini dikarenakan pemantauan sistem yang telah dibangun hanya dapat dilakukan
jika sistem sudah dapat bekerja sesuai dengan kebutuhan. Proses pengujian (testing)
Page 153
130
dibutuhkan untuk menjamin dan memastikan bahwa sistem yang dibangun sudah
memenuhi spesifikasi rancangan.
Pada tahapan ini penulis akan melakukan pengujian sejauh mana ketangguhan
sistem pembatasan bandwidth berdasarkan volume pada Radius server mikrotik
yang dibangun. Dalam melakukan monitoring, penulis melakukan pengujian pada
proses login hotspot, pembatasan bandwidth mikrotik berdasarkan volume dan
sistem reporting pada jaringan.
4.5.1. Pengujian Realibility
Untuk mengetahui apakah sistem berjalan dengan baik, penulis melakukan
koneksi terhadap jaringan hotspot radius. Berikut penulis mencoba melakukan
scanning terhadap wireless fst-test. Terdapat 2 macam metode otentikasi yang
terjadi pada sistem operasi windows 8 client. Yang pertama bisa melalui jendela
network windows dan yang kedua bisa melalui browser.
Page 154
131
Gambar 4.50 Scan Wifi fst-test
Gambar 4.51 Otentikasi hotspot via network menu
Page 155
132
Gambar 4.52 Login hotspot via network menu
Setelah melakukan connect, secara otomatis akan muncul login page pada
browser default client yaitu internet explorer. Selain itu penulis juga mencoba
melakukan login secara manual pada browser mozilla dengan mengetikkan alamat
IP Address gateway.
Gambar 4.53 Login Page Hotspot Internet Explorer
Page 156
133
Gambar 4.54 Login Page Hotspot Mozilla
Berikut adalah pop up browser apabila client berhasil melakukan proses
login hotspot. Disini jendela pop up akan menampilkan IP pengguna, total
download & upload, waktu koneksi dan refresh status. User Admin yang telah
melakukan login dapat terhubung dengan gateway mikrotik dan mendapatkan akses
internet.
Gambar 4.55 User Status page Hotspot Internet Explorer
Page 157
134
Gambar 4.56 User Status page Hotspot Mozila
Disini penulis mencoba melakukan login dengan username admin dan
password yang tidak sesuai dengan database lalu terjadi kegagalan dalam proses
login. Pada halaman login page terdapat pesan kegagalan invalid user name or
password pada bagian bawah form login. Halaman ini juga akan muncul apabila
ada pengguna lain yang melakukan dual login pada waktu yang sama. Hal ini terjadi
karena user yang didefinisikan disini hanya berlaku pada 1 user saja untuk satu
username (shared user 1). Dengan demikian pengguna tersebut gagal terhubung
dengan gateway mikrotik sehingga tidak ada akses internet yang didapatkan.
Page 158
135
Gambar 4.57 Invalid Username or Password
Setelah itu penulis melakukan Logout pada username admin dengan
memasukkan alamat ip gateway router yaitu 192.168.1.1. Kemudian pada halaman
hotspot status, klik logout untuk mengakhiri sesi atau keluar dari jaringan hotspot.
Gambar 4.58 User Logout
Page 159
136
4.5.2. Pengujian Pembatasan Bandwidth
Setelah melakukan proses otentikasi hotspot dan mendapatkan hak akses
internet, penulis mencoba melakukan aktifitas pengunduhan pada file server yang
telah disiapkan. Penulis menggunakan satu per- satu username untuk pengujian
yang telah didefinisikan sebelumnya pada user manager dan melakukan
pengunduhan file percobaan dengan ukuran file sebesar 1.4 GB. Berikut penulis
memasukkan alamat file server pada browser pengguna yaitu 172.27.1.7/fileserver
Gambar 4.59 File Server
Pada tahap pertama pengujian, penulis mencoba melakukan proses login pada
hotspot dengan menggunakan username feri dan password feri. Profile yang
digunakan pada user feri adalah dosen2.
Page 160
137
Gambar 4.60 User feri Login
Gambar 4.61 User feri Download rate
Disini tidak adanya suatu pembatasan bandwidth pada user feri dan tidak ada
kendala dalam melakukan proses download file. terlihat transfer rate yang didapat
mencapai 2.772 MB/sec dengan total waktu 8 menit dalam melakukan
pengunduhan file berukuran 1.361 GB pada fileserver percobaan. Setelah itu
penulis melakukan logout pada username feri untuk melakukan pengujian
selanjutnya.
Page 161
138
Memasuki tahap kedua pengujian, penulis mencoba melakukan proses login
pada hotspot dengan menggunakan username fadli dan password fadli. Profile yang
digunakan pada user fadli adalah mahasiswa2.
Gambar 4.62 User fadli Login
Gambar 4.63 User fadli Download rate
Page 162
139
Disini terlihat bahwa transfer rate yang didapat hampir sama dengan user feri
dengan kisaran transfer rate 2-3 MB/sec. Disini terjadi pembatasan bandwidth pada
user fadli berdasarkan volume sebesar 50 MB. Terlihat pada download manager
transfer rate menjadi 0 Bytes/ sec karena total kapasitas download telah melewati
batas yang ditentukan dalam 1 hari yaitu berjumlah 50 MB sehingga membuat user
fadli otomatis keluar dari hotspot mikrotik. Dengan demikian user fadli dapat
kembali terotentikasi dan terotorisasi seperti sebelumnya pada hari berikutnya.
Berikut penulis mencoba melakukan proses login kembali pada user fadli yang
terlempar keluar dari radius mikrotik karena sudah melewati batas otorisasi. Disini
terdapat pesan kegagalan login bertuliskan Download limit reached yang terdapat
dibawah form login hotspot.
Gambar 4.64 User fadli Login Download limit reached
Page 163
140
Memasuki tahap ketiga pengujian, penulis mencoba melakukan proses login
pada hotspot dengan menggunakan username hafiz dan password hafiz. Profile
yang digunakan pada user hafiz adalah mahasiswa21.
Gambar 4.65 User hafiz Login
Gambar 4.66 User hafiz Download rate
Page 164
141
Disini terlihat bahwa transfer rate yang didapat pada user hafiz sebesar 30-
35 KB/sec. Disini juga terjadi pembatasan bandwidth pada user hafiz berdasarkan
volume sebesar 50 MB sama halnya seperti limit pada user fadli sebelumnya dimana
apabila user hafiz telah melakukan aktifitas download melebihi 50 MB maka user
telah melewati batas otentikasi yang ditentukan dan terlempar keluar dari hotspot
radius mikrotik sampai hari berikutnya baru bisa melakukan proses login kembali
untuk mendapat akses internet. Pengujian diatas membuktikan bahwa pengaturan
bandwidth berdasarkan volume maupun transfer rate dapat berjalan dengan baik.
4.5.3. Pengujian Sistem Reporting
Pada hal ini penulis akan melakukan pemberlakuan sistem reporting sebagai
monitoring pengguna user pada menu Reports pada User Manager. Disini penulis
tidak memberikan inputan tanggal pada kolom period sehingga secara otomatis
pada saat dilakukan generate, maka user yang terdata pada report adalah tanggal
sistem saat melakukan generate
Page 165
142
Gambar 4.67 Menu report User Manager
Gambar 4.68 Report User
Pada Report yang ter-generate terdapat beberapa session yang terjadi pada
tanggal 16 september dengan rincian nama user, profile user, from (tanggal
pembuatan user), until (Batasa akhir berlakunya user), Session from (Waktu user
login hotspot), Session until (Waktu user mengakhiri hotspot), Uptime (waktu
Page 166
143
penggunaan user), Download (total bandwidth masuk), dan Upload (total
bandwidth keluar). Pengujian sistem report disini berjalan dengan baik sehingga
dapat digunakan sebagai dokumentasi administrator dalam melakukan pengelolaan
pengguna kedepannya.
4.5.4. Pengujian Performa
Pada pengujian ini, penulis menguji performa radius server mikrotik.
Penulis mencoba 5 mahasiswa untuk login hotspot dalam waktu bersamaan. Berikut
daftar mahasiswa yang online :
Gambar 4.69 Active user Winbox
Penulis menggunakan aplikasi winbox untuk melihat active user secara real
time. Pada 4 user diatas terdapat tanda R yang berarti user tersebut terhubung
dengan Radius server. Sedangkan user yang tidak terhubung dengan radius sendiri
itu adalah penulis yang bertindak sebagai admin. Berikut Penulis juga melakukan
monitoring melalui User Manager.
Page 167
144
Gambar 4.70 Session User Manager
Pada menu Session di User Manager dapat terlihat secara detail data
penggunaan oleh user mengenai waktu online, total download dan upload.
Selain itu admin juga dapat bertindak apabila terdapat user yang
mengganggu bandwidth yang ada dengan melakukan pemutusan akun pada sub
menu disable pada menu users di User Manager. Kemudian admin juga dapat
melakukan reset counter pada user apabila terjadi sesuatu kepentingan yang
mendesak pada user sehingga user yang tadinya telah mencapai volume yang
ditentukan dan baru mendapat akses kembali pada hari berikutnya, dapat kembali
mendapat akses pada hari itu juga tanpa menunggu hari berikutnya.
Page 168
145
Gambar 4.71 Disable pengguna di User Manager
Gambar 4.72 Reset Counter pengguna di User Manager
Page 169
146
Selain itu penulis juga melihat grafik jaringan internet yang berasal dari
interface internet ether 4 sebagai berikut.
Gambar 4.73 Grafik internet interface ether 4
Merujuk pada gambar 4.50 terlihat data penggunaan jaringan pusdatin saat
penelitian dilakukan. Terdapat max-in yang berarti transfer rate download yang
telah terjadi sebesar 2,81 Mb/sec dengan rata- rata 981,45 Kb/sec dan max-out yang
berarti transfer rate upload sebesar 186,48 Kb/sec dengan rata- rata 52,47 Kb/sec.
Secara umum, transfer rate yang ada terjadi dalam batas aman karena belum
melewati batas transfer rate jaringan pusdatin.
Hal berikutnya yang dilakukan penulis adalah memantau performa sistem
yang berjalan di mikrotik menggunakan resource monitor pada winbox, yakni
sebagai berikut
Page 170
147
Gambar 4.74 Resource Sistem
Pada gambar diatas dapat dilihat performa mikrotik router sebagai radius
server dalam menghandle sistem yang berjalan berlangsung baik dimana CPU
usage sebesar 1% dan Memori usage 30% yang digunakan sebagai radius server
sehingga sistem dapat terus berjalan dengan baik.
4.6. Management (Manajemen)
Disini Penulis melakukan backup database radius server sebagai cadangan
data dalam melakukan antisipasi kehilangan data pada user manager yang
disebabkan oleh hal- hal yang tidak diinginkan seperti kerusakan radius server dan
lain lain. Berikut perintahnya :
[admin@Mikrotik] > tool user-manager database save
name=data-tes
Pada langkah selanjutnya, penulis hanya perlu mengambil backup data
pengguna di Directory File mikrotik menggunakan winbox, kemudian copy ke
windows. Agar Backup database user manager terjadi secara otomatis, dilakukan
Page 171
148
scheduler pada mikrotik sesuai dengan tanggal yang digunakan. Berikut Penulis
melakukan pengecekan terhadap schedule pembackup-an radius database setiap
hari yang sebelumnya sudah ditambahkan:
[admin@Mikrotik] >system scheduler print detail
0 name="userman" on-event=tool user-manager database
save name=data start-date=sep/22/2013 start-
time=06:00:00 interval=1d run-count=1 next-run=sep/29
06:00:00
Gambar 4.75 Backup Scheduler
Disini admin akan melakukan pengcopy-an file backup yang dilakukan pada
22 september dan 29 september untuk jadwal schedule backup selanjutnya.
Page 172
149
4.7. Hasil Penelitian
Dengan mengacu pada bahasan sebelumnya, penulis dapat menyimpulkan hasil
penelitian bahwa sistem yang dibangun bekerja dengan baik. Hal tersebut dapat
dilihat dari pengujian sistem hotspot, pengujian pembatasan bandwidth, pengujian
sistem reporting dan pengujian performa server radius. Selain itu penulis juga
melakukan wawancara terhadap kepala pengelola jaringan wireless FST yakni
kepada administrator pusdatin. Pada wawancara tersebut, administrator merasa
puas dengan sistem yang dibangun namun ada kelemahan dari sisi sistem
pembagian bandwidth dan pengelolaan bandwidth sistem. Untuk lebih detailnya
dapat dilihat dari hasil wawancara yang dilakukan pada lampiran penulisan.
Page 173
150
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Kesimpulan dari penelitian yang telah penulis lakukan diantaranya adalah :
1. Penerapan sistem otentikasi, otorisasi dan akunting terpusat pada jaringan
wireless pusdatin.
2. Penerapan sistem RADIUS menggunakan AAA (Authentification, Authorization,
Accounting) pada radius internal mikrotik dengan memberikan akun kepada
mahasiswa yang disertai dengan pembatasan bandwidth berdasarkan volume
dalam menggunakan sumber daya jaringan sangat efektif dan mudah dalam
pengelolaannya.
3. Sistem monitoring pada RADIUS mikrotik memudahkan administrator dalam
menentukan kebijakan quota user karena terdapat dokumentasi yang lengkap
mengenai pengguna serta memantau pengguna secara realtime.
4. Sistem RADIUS yang dibangun juga dapat melakukan pembatasan berdasarkan
kecepatan akses yang dapat memudahkan administrator dalam mengontrol
jaringan dan terdapat user status page yang dapat memungkinkan user
memantau trafik pada user itu sendiri.
Page 174
151
5.2. Saran
Saran oleh penulis dalam pengembangan penelitian selanjutnya mengenai
sistem pembatasan bandwidth pada radius mikrotik berdasarkan volume dengan
studi kasus pusat data dan informasi fakultas sains dan teknologi adalah :
1. Untuk mengoptimalkan pengelolaan user kedepannya, sebaiknya dilakukan
pembatasan bandwidth berdasarkan volume yang dikombinasikan dengan
pembatasan kecepatan akses sehingga user dapat tetap mengakses internet
apabila telah mencapai quota yang ditetapkan dengan mengalami penurunan
transfer rate secara otomatis.
2. Untuk mempermudah user dalam melakukan registrasi, sebaiknya ditambahkan
halaman register untuk user pada server eksternal agar memudahkan admin
nantinya dan tidak memberatkan kinerja dari radius internal mikrotik.
3. Untuk pengembangan lebih lanjut dapat ditambahkan perangkat hardware
jaringan seperti router wireless pada setiap lantai fakultas dengan penambahan
wds dari sisi software dan terdapat hardware backup untuk meminimalisir
penurunan nilai dari Quality of service
4. Memperluas jangkauan wireless dari router wireless yang ada dengan
penambahan repeater atau antena eksternal agar wilayah cakupan sinyal dapat
lebih men-coverage semua area yang ada di fakultas FST.
Page 175
152
DAFTAR PUSTAKA
Arif, Teuku Yuliar, Syahrial, dan Zulkiram. Studi Protokol Autentikasi pada
Layanan Internet Service Provider (ISP), Jurnal Rekayasa ELektrika:
Volume 6 No.1/ April 2007. http://ft-elektro-ro.usk.ac.id/content/view/242/.
(9 september 2013)
Cisco Systems, Inc. (2012). Network Fundamentals. Dipetik September 9, 2013,
dari CCNA Exploration 4.0.
C. Rigney, S. Willens, A. Rubens, W. Simpson. Remote Authentication Dial In
User Service (RADIUS). RFC 2138. 1997.
http://www.ietf.org/rfc/rfc2138.txt. (9 September 2013)
Daniel, Kustanto T dan Saputro. 2009. Membangun Server Internet dengan
Mikrotik OS. Jakarta. Gaya Media.
Goldman, James E and Philips Rawles. 2001. Applied Data Communications, A
Business-Oriented Approach, Third Edition. West Sussex : John Wiley and
Sons
Hassel, J. 2002. RADIUS. Sebastopol. O'Reilly.
McQuerry, Steve . 2008. Interconnecting Cisco Network Devices, Part 1 (ICND1),
Second Edition. Cisco Press, USA.
Norton, P and Kearns, D. (1999). Complete Guide to Networking. Sams, USA.
Phone Scoop. 2005. Bandwidth. http://phonescoop.com/glossary/term.php?gid=24
Page 176
153
Purbo, Onno W. 1998. TCP/IP: Konsep Disain dan Implementasi : Elexmedia
Komputindo.
Satya, Ika Atman. (2006). Mengenal dan menggunakan Mikrotik Winbox Router
Modem Berbasis PC (Windows dan Linuk). DATAKOM: Jakarta.
Setiawan, A. (2003). Pengantar Sistem Komputer, Edisi I. Informatika, Bandung.
Wagito. 2005. Jaringan Komputer Teori dan Implementasi Berbasis Linux, Edisi
pertama. Yogyakarta: Gava Media.
Stallings, William. (2004). Data And Computer Communications. Prentice Hall,
United State of America.
Syafrizal, Melwin. 2005 Pengantar Jaringan Komputer. Jogja : Andi Offset.
Tanenbaum, Andrew. (2003). Computer Networks. Fourth Edition.Prentice Hall,
New Jersey.
Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork
Solutions, edius ke-2 Cisco Press Indianapolis.
Wahana Komputer. 2003. Konsep Jaringan Komputer dan pengembangannya.
Salemba Infotek. Semarang.
Warsito. Sistem Kemanan Jaringan Multi Domain Menggunakan Protokol
DIAMETER. Laporan Akhir EC7010 Institut Teknologi Bandung. 2004.
http://budi.insan.co.id/courses/ec7010/dikmenjur-2004/index.html.(9
september 2013)
Page 177
154
http://mikrotik.co.id/artikel_lihat.php?id=46
Diakses, 9 September 2013 Pukul 19.00
Page 178
155
LAMPIRAN
Lampiran A. HASIL WAWANCARA
a. Wawancara dengan Kepala Pusdatin sebelum pengembangan
Penulis melakukan wawancara dengan Bapak Andrew M.kom selaku Kepala
Pusdatin FST UIN Syarif Hidayatullah Jakarta. Wawancara ini dilakukan sebelum
penulis melakukan pengembangan sistem pada tanggal 29 Desember 2012.
Tujuannya untuk mendapatkan keterangan mengenai sistem jaringan wireless di
lingkungan FST yang berjalan saat ini agar dapat mengetahui kekurangan dari
sistem yang ada. Berikut adalah petikan pertanyaan yang penulis ajukan :
1. Apakah internet di FST berbayar?
Ya Internet FST menggunakan provider berbayar salah satunya.
2. Provider apa yang digunakan pada jaringan FST?
Provider dari puskom dan untuk akses berbayar menggunakan provider
indotrans.
3. Apakah sistem jaringan FST stabil?
Tidak stabil karena banyaknya mahasiswa yang mengakses jaringan FST dan
kita tidak bisa memonitor pengguna. Terkadang saya melihat beberapa
mahasiswa menggunakan bandwidth secara berlebihan semisal melakukan
aktifitas download film dan sebagainya yang tentu saja mengganggu jaringan
yang ada karena tidak ada pengontrolan dari pihak pusdatin.
4. Apakah sistem jaringan FST sudah berjalan dengan maksimal?
Page 179
156
Tidak maksimal karena tidak ada sistem monitoring jaringan dan pembatasan
bandwidth pada pengguna jaringan.
5. Apakah penggunaan bandwidth secara berlebihan oleh beberapa user merupakan
salah satu penyebab sistem jaringan FST menjadi tidak maksimal?
Ya, seperti yang sudah saya jelaskan sebelumnya.
6. Adakah suatu kebijakan mengenai monitoring bandwidth pada jaringan FST?
Tidak ada.
7. Adakah suatu kebijakan mengenai pembatasan bandwidth pada jaringan FST?
Tidak ada.
8. Apakah dengan adanya monitoring pada jaringan fst dapat menjadi suatu solusi
pada jaringan fst agar menjadi lebih maksimal?
Ya, dengan begitu kita dapat memantau aktifitas pengguna dan dapat melakukan
tindakan apabila terdapat pengguna yang memanfaatkan bandwidth secara
berlebihan.
9. Apakah dengan adanya pembatasan bandwidth pada jaringan fst dapat menjadi
suatu solusi pada jaringan fst agar menjadi lebih maksimal?
Ya, mungkin dapat digunakan sebagai salah satu cara untuk memperlakukan
pengguna yang memanfaatkan bandwidth secara berlebihan sehingga dapat
meminimalisir ketidakstabilan jaringan fst kedepannya.
b. Wawancara dengan Kepala Pusdatin setelah pengembangan
Penulis melakukan wawancara kembali dengan Bapak Andrew Fiade M.kom
selaku Kepala Pusdatin FST UIN Syarif Hidayatullah Jakarta. Wawancara
Page 180
157
dilakukan pada tanggal 9 September 2013 yang bertujuan untuk mendapatkan
keterangan mengenai sistem jaringan wireless yang telah dikembangkan, agar dapat
menilai kelayakan sistem yang telah dibangun oleh penulis. Berikut adalah petikan
pertanyaan yang penulis ajukan :
1. Apakah sistem Radius Mikrotik ini mudah digunakan?
Ya, sistem ini mudah digunakan karena sebelumnya pusdatin sendiri telah
menggunakan mikrotik, admin dapat mengakses halaman admin dalam
mengontrol dan memanajemen jaringan yang ada melalui browser.
2. Apakah fitur didalam sistem ini sudah sesuai dengan kebutuhan dijaringan FST?
Ya sesuai, karena kekurangan yang ada pada sistem sebelumnya telah
dikembangkan sehingga telah mencukupi standar untuk diimplementasikan.
3. Apakah sistem ini dapat membantu administator pusdatin nantinya dalam
memanajemen dan mengontrol jaringan yang ada?
Ya tentu, karena sistem ini terdapat sistem monitoring dan pembatasan
bandwidth berdasarkan volume maupun kecepatan akses.
4. Apakah fitur Monitoring sudah berjalan sesuai?
Ya sesuai, dengan begitu kita dapat mengetahui pengguna jaringan yang ada.
Selain itu pula kita mempunyai dokumentasi mengenai bandwidth untuk
menetukan kebijakan kapasitas bandwidth (volume) yang sesuai untuk
pengguna.
5. Apakah fitur Pembatasan bandwidth berdasarkan volume dan kecepatan akses
berjalan dengan baik ?
Page 181
158
Ya, saya melihat sendiri pembatasan bandwidth berjalan maksimal karena
pengguna yang melewati quota yang ditentukan tidak dapat mengakses internet
sampai hari berikutnya dan Internet Download Manager tidak dapat menembus
limit yang ada.
6. Apakah fitur pengontrolan user pada Radius Mikrotik ini mampu menangani
kebutuhan pengelolaan pengguna jaringan?
Ya, sistem ini terdapat menu pembuatan akun, delete akun, edit akun seperti
disable akun dan reset counter akun sehingga admin dapat melakukan tindakan
terhadap pengguna.