Bab i (pendahuluan)

3

Click here to load reader

Transcript of Bab i (pendahuluan)

Page 1: Bab i (pendahuluan)

1

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Penggunaan teknologi wireless merupakan salah satu perubahan utama dalam bidang

telekomunikasi. Teknologi ini diterapkan pada jaringan lokal komputer, yang biasanya

dikenal dengan sebutan Wireless Local Area Network (WLAN). Kemudahan yang

ditawarkan WLAN menjadi daya tarik bagi para pengguna komputer yang terhubung

dalam jaringan lokal dengan menggunkan teknologi ini untuk mengakses suatu jaringan

komputer atau internet. Teknologi ini berkembang sangatlah pesat seperti yang kita lihat

banyak sekali tempat-tempat umum yang menyedikan fasilitas hotspot gratis maupun

berbayar. Banyak kantor sekolah kampus dan tempat lainnya yang menggunakan media

wireless pada jaringan lokalnya. Begitupun dengan PT INTI, sebagian user-nya

menggunakan media wireless untuk mengakses jaringan komputer atau internet.

Dalam menerapkan WLAN salah satu masalah yang akan dihadapi adalah tentang sistem

keamanannya. Apabila kita akan mengimplementasikan WLAN, maka kita harus

mengimplementasikan sistem keamanan apa yang akan kita terapkan. Jika kita tidak

menerapkan sistem keamanannya maka kemungkinan besar pengguna yang tidak berhak

(ilegal) dapat masuk ke jaringan komputer tersebut dan tidak menutup kemungkinan

mereka akan melakukan perbuatan yang tidak diinginkan dan merugikan pemilik hotspot

baik itu secara langsung maupun tidak langsung seperti mengambil data, menyerang

komputer-komputer yang ada di jaringan tersebut atau bahkan kehilangan pendapatan

(apabila hotspot tersebut digunakan untuk lahan usaha).

Salah satu cara untuk mengimplementasikan sistem keamanan yang diterapkan pada

jaringan yaitu dengan menggunakan authentication untuk setiap user yang akan

terhubung ke jaringan tersebut. Sistem keamanan yang umum diterapkan pada WLAN

adalah WEP (Wired Equivalent Privacy). WEP ini menggunkan satu kunci enkripsi yang

digunkan bersama-sama oleh para penggunka WLAN, sehingga WEP ini tidak dapat

diterapkan pada hostpot yang dipasang di tempat-tempat umum. Dan karena lubang

Page 2: Bab i (pendahuluan)

2

kemanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh penyusup

maka penggunaanya tidak disarankan lagi. Sistem keamanan lainnya WPA (Wi-Fi

Protected Access) sistem yang menghasilkan keamanan yang lebih baik dan melengkapi

sistem keamanan WEP. Implementasi WPA menggunakan 802.1x dan EAP (Extensible

Authentication Protocol) menghasilkan proses authentication penggunaka yang relatif

lebih aman. WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu

sebuah komputer pribadi (Personal Computer), yang fungsinya dikenal sebagai server

authentication, yang memberikan key yang berbeda kepada masing–masing pengguna

atau client dari suatu jaringan wireless yang menggunakan akses point sebagai media

sentral komunikasi. Seperti WEP, metoda enkripsi dari WPA ini juga

menggunakan algoritma RC4. Pada proses ini pengguna harus melakukan authentication

ke sebuah server authentication, sebelum terhubung ke WLAN atau internet. Proses

authentication ini biasanya menggunakan nama-pengguna dan password.

PT INTI menerapkan WLAN dengan mengimplementasikaan sistem keamanannya

menggunakan WPA dan server authentication yang digunakan adalah FREERADIUS 2

pada operating system CENTOS 5.6.

1.2 Tujuan

1. Mengetahui cara mengimplementasikan sistem keamanan WLAN yang dimiliki

PT INTI dengan FREERADIUS 2

2. Memahami cara mengkonfigurasi sistem keamanan untuk WLAN yang dimiliki

PT INTI dengan FREERADIUS 2 pada operating system CENTOS 5.6

3. Mengatahui dan memahami cara kerja dari sistem keamanan WLAN yang

dimiliki PT INTI dengan FREERADIUS 2

1.3 Pembatasan Masalah

Dalam menyusun laporan ini penulis menyajikan judul KONFIGURASI FREERADIUS

2 PADA WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNKAN CENTOS

5.6 DI PT INDUSTRI TELEKOMUNIKASI INDONESIA , sehingga pembahasan

Page 3: Bab i (pendahuluan)

3

materi dibatasi hanya sesuai dengan judul. Karena keterbatasan kemampuan dan

pengetahuan penulis maka pembahasan akan dibatasi sesuai dengan apa yang diterima

dan dipelajari di industri.

1.4 Sistematika Pembahasan

Laporan ini terdiri atas beberapa bab.

I.4.1 BAB 1 PENDAHULUAN

Berisi latar belakang masalah, tujuan dari pemilihan judul, pembatasan masalah, dan

sistematika pembahasan.

I.4.2 BAB II SEJARAH PERUSAHAAN

Berisi sejarah singkat PT Industri Telekomunikasi Indonesia (Persero), Visi dan Misi

Perusahaan, Ruang Lingkup Usaha, serta informasi penting lainnya mengenai PT Industri

Telekomunikasi Indonesia.

I.4.3 BAB III LANDASAN TEORI

Memuat acuan teori yang melandasi terhadap masalah atau judul yang dibahas.

I.4.4 BAB IV KONFIGURASI FREERADIUS 2 PADA WIRELESS LOCAL AREA

NETWORK (WLAN) MENGGUNKAN CENTOS 5.6 DI PT INDUSTRI

TELEKOMUNIKASI INDONESIA

Berisi uraian hasil pelaksanaan prakerin terutama pembahasan judul yang dipilih.

I.4.5 Bab V KESIMPULAN DAN SARAN

Berisi dari hasil analisis pada bab IV dan relevasinya dengan teori-teori pada bab III.

Saran-saran yang bersifat solusi dan membangun terhadap judul yang dipilih, dapat juga

solusi terhadap prakerin.