Bab i (pendahuluan)
Click here to load reader
-
Upload
maulani-legowo -
Category
Education
-
view
253 -
download
0
Transcript of Bab i (pendahuluan)
![Page 1: Bab i (pendahuluan)](https://reader038.fdokumen.com/reader038/viewer/2022100605/559c57a61a28ab18588b45a6/html5/thumbnails/1.jpg)
1
BAB I
PENDAHULUAN
1.1 Latar Belakang Masalah
Penggunaan teknologi wireless merupakan salah satu perubahan utama dalam bidang
telekomunikasi. Teknologi ini diterapkan pada jaringan lokal komputer, yang biasanya
dikenal dengan sebutan Wireless Local Area Network (WLAN). Kemudahan yang
ditawarkan WLAN menjadi daya tarik bagi para pengguna komputer yang terhubung
dalam jaringan lokal dengan menggunkan teknologi ini untuk mengakses suatu jaringan
komputer atau internet. Teknologi ini berkembang sangatlah pesat seperti yang kita lihat
banyak sekali tempat-tempat umum yang menyedikan fasilitas hotspot gratis maupun
berbayar. Banyak kantor sekolah kampus dan tempat lainnya yang menggunakan media
wireless pada jaringan lokalnya. Begitupun dengan PT INTI, sebagian user-nya
menggunakan media wireless untuk mengakses jaringan komputer atau internet.
Dalam menerapkan WLAN salah satu masalah yang akan dihadapi adalah tentang sistem
keamanannya. Apabila kita akan mengimplementasikan WLAN, maka kita harus
mengimplementasikan sistem keamanan apa yang akan kita terapkan. Jika kita tidak
menerapkan sistem keamanannya maka kemungkinan besar pengguna yang tidak berhak
(ilegal) dapat masuk ke jaringan komputer tersebut dan tidak menutup kemungkinan
mereka akan melakukan perbuatan yang tidak diinginkan dan merugikan pemilik hotspot
baik itu secara langsung maupun tidak langsung seperti mengambil data, menyerang
komputer-komputer yang ada di jaringan tersebut atau bahkan kehilangan pendapatan
(apabila hotspot tersebut digunakan untuk lahan usaha).
Salah satu cara untuk mengimplementasikan sistem keamanan yang diterapkan pada
jaringan yaitu dengan menggunakan authentication untuk setiap user yang akan
terhubung ke jaringan tersebut. Sistem keamanan yang umum diterapkan pada WLAN
adalah WEP (Wired Equivalent Privacy). WEP ini menggunkan satu kunci enkripsi yang
digunkan bersama-sama oleh para penggunka WLAN, sehingga WEP ini tidak dapat
diterapkan pada hostpot yang dipasang di tempat-tempat umum. Dan karena lubang
![Page 2: Bab i (pendahuluan)](https://reader038.fdokumen.com/reader038/viewer/2022100605/559c57a61a28ab18588b45a6/html5/thumbnails/2.jpg)
2
kemanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh penyusup
maka penggunaanya tidak disarankan lagi. Sistem keamanan lainnya WPA (Wi-Fi
Protected Access) sistem yang menghasilkan keamanan yang lebih baik dan melengkapi
sistem keamanan WEP. Implementasi WPA menggunakan 802.1x dan EAP (Extensible
Authentication Protocol) menghasilkan proses authentication penggunaka yang relatif
lebih aman. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu
sebuah komputer pribadi (Personal Computer), yang fungsinya dikenal sebagai server
authentication, yang memberikan key yang berbeda kepada masing–masing pengguna
atau client dari suatu jaringan wireless yang menggunakan akses point sebagai media
sentral komunikasi. Seperti WEP, metoda enkripsi dari WPA ini juga
menggunakan algoritma RC4. Pada proses ini pengguna harus melakukan authentication
ke sebuah server authentication, sebelum terhubung ke WLAN atau internet. Proses
authentication ini biasanya menggunakan nama-pengguna dan password.
PT INTI menerapkan WLAN dengan mengimplementasikaan sistem keamanannya
menggunakan WPA dan server authentication yang digunakan adalah FREERADIUS 2
pada operating system CENTOS 5.6.
1.2 Tujuan
1. Mengetahui cara mengimplementasikan sistem keamanan WLAN yang dimiliki
PT INTI dengan FREERADIUS 2
2. Memahami cara mengkonfigurasi sistem keamanan untuk WLAN yang dimiliki
PT INTI dengan FREERADIUS 2 pada operating system CENTOS 5.6
3. Mengatahui dan memahami cara kerja dari sistem keamanan WLAN yang
dimiliki PT INTI dengan FREERADIUS 2
1.3 Pembatasan Masalah
Dalam menyusun laporan ini penulis menyajikan judul KONFIGURASI FREERADIUS
2 PADA WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNKAN CENTOS
5.6 DI PT INDUSTRI TELEKOMUNIKASI INDONESIA , sehingga pembahasan
![Page 3: Bab i (pendahuluan)](https://reader038.fdokumen.com/reader038/viewer/2022100605/559c57a61a28ab18588b45a6/html5/thumbnails/3.jpg)
3
materi dibatasi hanya sesuai dengan judul. Karena keterbatasan kemampuan dan
pengetahuan penulis maka pembahasan akan dibatasi sesuai dengan apa yang diterima
dan dipelajari di industri.
1.4 Sistematika Pembahasan
Laporan ini terdiri atas beberapa bab.
I.4.1 BAB 1 PENDAHULUAN
Berisi latar belakang masalah, tujuan dari pemilihan judul, pembatasan masalah, dan
sistematika pembahasan.
I.4.2 BAB II SEJARAH PERUSAHAAN
Berisi sejarah singkat PT Industri Telekomunikasi Indonesia (Persero), Visi dan Misi
Perusahaan, Ruang Lingkup Usaha, serta informasi penting lainnya mengenai PT Industri
Telekomunikasi Indonesia.
I.4.3 BAB III LANDASAN TEORI
Memuat acuan teori yang melandasi terhadap masalah atau judul yang dibahas.
I.4.4 BAB IV KONFIGURASI FREERADIUS 2 PADA WIRELESS LOCAL AREA
NETWORK (WLAN) MENGGUNKAN CENTOS 5.6 DI PT INDUSTRI
TELEKOMUNIKASI INDONESIA
Berisi uraian hasil pelaksanaan prakerin terutama pembahasan judul yang dipilih.
I.4.5 Bab V KESIMPULAN DAN SARAN
Berisi dari hasil analisis pada bab IV dan relevasinya dengan teori-teori pada bab III.
Saran-saran yang bersifat solusi dan membangun terhadap judul yang dipilih, dapat juga
solusi terhadap prakerin.