BAB II TUNJAUAN PUSTAKA A. Politik Hukum dan Konfigurasi ...
Bab iv Konfigurasi Freeradius2
Click here to load reader
-
Upload
maulani-legowo -
Category
Education
-
view
599 -
download
10
Transcript of Bab iv Konfigurasi Freeradius2
BAB IV
KONFIGURASI FREERADIUS 2 PADA WIRELESS LOCAL AREA NETWORK
(WLAN) MENGGUNAKAN CENTOS 5.6 DI PT INDUSTRI TELEKOMUNIKASI
INDONESIA
4.1 Topologi authentication freeradius PT INTI
PT Industri Telekomunikasi Indonesia menggunakan freeradius 2 untuk authentication
wi-fi maupun wired, server freeradius menggunakan OS CentOS 5.6 sedangkan router
yang terhubung ke internet menggunkan mikrotik, dalam praktik ini menggunakan
RouterBoard 750 mikrotik.
Gambar 4.1 Tampilan Topologi
Tabel 4.1 Daftar IP addres
72
Perangkat OS Interfaces IP addressRB750
MikrotikEth2 192.168.0.1/24Eth3 192.168.1.1/24
PC (Server) CentOS 5.6 Eth0 192.168.0.2/24PC (Client) WinSeven Eth0 192.168.1.3/24
73
Dalam bab ini penulis akan menjelaskan tentang konfigurasi untuk membangun
authentication wi-fi dengan mac filtering pada freeradius. Penulis melakukan dua tahap
konfigurasi yaitu tahap pertama mengkonfigurasi router mikrotik yang menghubungkan
server dengan client dengan menggunakan RouterBoard 750 dan selanjutnya
mengkonfigurasi server freeradius pada centos 5.6.
4.2 konfigurasi RouterBoard 750 Mikrotik
Gambar 4.2 Tampilan Menu List Interface
1. Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan
Winbox menggunakan protokol berbasis MAC
2. Interface Ethernet : MikroTik RouterOS men-support bebagai macam tipe
Ethernet Interfaces
3. Interface EoIP Tunnel : Ethernet over IP (EoIP) Tunneling MikroTik RouterOS
adalah protokol yang membuat sebuah Ethernet tunnel antara dua router di atas
koneksi IP. Interface EoIP muncul sebagai interface Ethernet. Ketika fungsi
bridging dari router diaktifkan, semua lalu lintas Ethernet (semua protokol
Ethernet) akan dijembatani sama, seperti jika ada interface Ethernet fisik dan
kabel antara dua router (dengan bridging diaktifkan).
74
4. Interface IP Tunnel : IPIP tunnel adalah sebuah protokol sederhana yang
mengenkapsulasi paket IP dalam IP untuk membuat tunnel di antara dua router.
IPIP tunnel interface muncul sebagai interface dalam daftar interface. Banyak
router, termasuk Cisco dan berbasis Linux, mendukung protokol ini.
5. Interface VLAN : adalah sebuah cara pengelompokan satu set port switch
bersama sehingga mereka membentuk logical network, terpisah dari kelompok
seperti lainnya. Dalam sebuah switch tunggal ini adalah straightforward local
configuration. Ketika VLAN meluas lebih dari satu switch, link antar-switch
harus menjadi trunks, di mana paket ditandai untuk menunjukkan yang mereka
milik VLAN.
6. Interface VRRP : Virtual Router Redundancy Protocol adalah sebuah protokol
pemilihan yang menyediakan availabelity tinggi untuk router. Sejumlah router
dapat berpartisipasi dalam satu atau lebih router virtual. Satu atau lebih alamat IP
mungkin ditugaskan ke router virtual. Sebuah node router virtual dapat berupa
salah satu dari status berikut:
a. MASTER state
b. BACKUP state
7. Interface Bonding : Bonding adalah teknologi yang memungkinkan multiple
ethernet (interfaces) menjadi satu virtual link, sehingga mendapatkan data rates
yang lebih tinggi dan menyediakan failover.
Property Description :
1. name ( name ; default: etherN ) – dimana ‘N’ adalah jumlah Ethernet interface
2. arp ( disabled | enabled | proxy-arp | reply-only ; default: enabled ) - Address
Resolution Protocol
3. cable-setting ( default | short | standard ; default: default ) - perubahan
pengaturan length kabel (hanya berlaku untuk NS DP83815/6 cards)
a. default - suport long cables
75
b. short - support short cables
c. standard - same as default
4. mtu ( integer ; default: 1500 ) - Maximum Transmission Unit
5. disable-running-check ( yes | no ; default: yes ) - disable running check. Jika
bernilai 'no', route secara otomatis mendeteksi kapanpun NIC terhubung ke
device di network atau tidak
6. mac-address ( MAC address ) – mengatur Media Access Control number of the
card
7. auto-negotiation ( yes | no ; default: yes ) - jika memungkinkan, interface
"advertises" nya secara maksimum kemampuan untuk mencapai koneksi terbaik
8. full-duplex ( yes | no ; default: yes ) - mendefinisikan apakah transmisi data
muncul dalam dua arah secara simultan
9. speed ( 10 Mbps | 100 Mbps | 1 Gbps ) - menentukan kecepatan transmisi data
interface. Oleh default, nilai ini adalah maksimal data rate yang didukung oleh
antarmuka
Gambar 4.3 Tampilan Ke Menu Address
76
Sub menu ini adalah bagian utama yang digunakan untuk membuat router bekerja.
Mikrotik saat ini hanya mendukung ipv4 dengan subnet mask. Mikrotik dapat
menggunakan alamat IP secara static ataupun dynamic.
Gambar 4.4 Tampilan Menu Address List Ether2
Konfigurasi IP address pada interface yang telah ditentukan. Dalam praktik ini penulis
memberikan IP address pada interface ether2 adalah 192.168.0.1/24 untuk gateway
radius. Memberi comment pada address ini, to radius.
77
Gambar 4.5 Tampilan Menu Address List Ether3
Selanjutnya memberikan IP address pada interface ether3 192.168.1.1/24 sebagai
gateway untuk client. Memberikan comment pada address ini, to client.
Gambar 4.6 Tampilan Menu ARP List
Pada posisi ARP “enabled” maka interface akan menerima seluruh koneksi dan
menampilkannya dalam list. Seluruh tampilan ARP LIST ini berisi live IP dan MAC
address hardware yang terkoneksi dalam network yang mempunyai traffic ke arah
WAN.
78
Gambar 4.7 Tampilan Ke Menu Pool
IP pools hanya group IP addresses untuk penggunaan lebih lanjut. Ini adalah single
configuration point untuk semua fitur yang memberikan IP addresses kepada clients.
Gambar 4.8 Tampilan Menu IP Pool
79
Pada menu IP Pool, konfigurasi nama dari pool dan range IP address yang akan
diberikan DHCP Server untuk client. Pada praktik ini penulis menggunakan nama pool
dhcp_pool1 dan range address 192.168.1.2 - 192.168.1.254. Karena interface yang akan
dipasang DHCP server yaitu ether3 pada mikrotik dan IP address yang akan diberikan
mulai dari 192.168.1.2 sampai 192.168.1.254. Lalu klik apply dan ok.
Gambar 4.9 Tampilan Ke Menu DHCP Server
Router ini mendukung server terpisah untuk setiap Ethernet seperti interface. MikroTik
RouterOS, DHCP server mendukung beberapa fungsi dasar pada setiap client, meng-IP
address/netmask lease, default gateway, domain name, DNS-server(s) dan WINS-
server(s) (untuk Windows clients) information (setting DHCP networks). Agar DHCP
server bekerja, maka harus mengatur IP pool (tidak termasuk IP address DHCP server-
nya) dan DHCP networks.
leases:
submenu DHCP server lease digunakan untuk memonitor dan mengelola server's leases.
Issued leases disini sebagai penunjuk dynamic entries. Dapat menambahkan static lease
80
untuk memunculkan client yang pasti (ditentukan oleh MAC address) IP address yang
ditetapkan. Secara umum, DHCP lease itu dialokasikan sebagai berikut:
1. Lease yang tidak digunakan berada dalam waiting state
2. Jika seorang client meminta IP address, server akan memilih satu
3. Jika client ditunjuk akan menerima alamat statis, lease menjadi offered, dan
kemudian terikat dengan waktu lease masing-masing
4. Jika client akan menerima dynamic address (diambil dari IP address pool), router
mengirimkan paket ping dan menunggu jawaban selama 0,5 detik. Selama waktu
itu, lease ditandai testing
5. Dalam kasus ini, address tidak merespon, lease menjadi offered, dan kemudian
terikat dengan waktu lease masing-masing
6. Dalam kasus lain, lease menjadi busy pada waktu lease (ada perintah untuk tes
ulang ketika semua alamat sibuk), dan permintaan client tetap tidak terjawab
(client segera akan mencoba lagi).
option:
Dengan bantuan DHCP option, memungkinkan untuk menentukan opsi tambahan lain
pada DHCP Server.
alerts:
Ketika sistem peringatan tentang DHCP server, dapat menjalankan script khusus.
Sebagai balasan DHCP dapat unicast, detektor dhcp mungkin tidak menerima tawaran
apapun untuk dhcp client disemuanya. Untuk mengatasi ini, nakal dhcp server bertindak
sebagai dhcp client juga. Alerts mengirimkan permintaan dhcp setiap menit
81
Gambar 4.10 Tampilan Menu DHCP Server
DHCP Server ini digunakan router mikrotik untuk memberikan IP address kepada client
yang akan di-authentication mac address-nya sebelum mengakses internet melalui
hotspot. Dalam praktik ini penulis memberikan nama pada DHCP Server ini dhcp1,
interface yang digunkan ether3 pada mikrotik yaitu gateway client, pool yang digunakan
pool yang tadi telah dibuat sebelumnya yaitu dhcp_pool1 dan yang lainnya biarkan
secara default. Lalu klik apply dan ok.
82
Gambar 4.11 Tampilan Tab Menu DHCP Network
Tab menu DHCP Network berada pada menu DHCP Server. Pada tab ini, penulis
mengkonfigurasi network address 192.168.1.0/24 gateway 192.168.1.1 dan DNS Server
8.8.8.8 yaitu DNS google. Network address adalah network dari IP address yang akan
digunakan untuk hotspot dan gateway merupakan IP address mikrotik yang terhubung ke
client digunakan sebagai gateway hotspot. Lalu klik apply dan ok.
83
Gambar 4.12 Tampilan Ke Menu Hotspot
servers:
Sistem hotspot disimpan di interface individu. Kita dapat menjalankan konfigurasi
hotspot yang berbeda hotspot, pada interface yang berbeda
ip bindings:
Kita dapat mengatur NAT translations statically berdasarkan original IP address (atau IP
network), atau original MAC address.
Host:
Menu ini menampilkan semua network host yang aktif dan terhubung ke hotspot
gateway. Daftar ini mencakup semua one-to-one NAT translations.
Service port:
Sama seperti NAT klasik, hotspot tertanam one-to-one NAT 'breaks' protokol yang tidak
kompatibel dengan address translation. Untuk meninggalkan protokol-protokol
konsisten ini, helper modules harus digunakan.
84
Gambar 4.13 Tampilan Tab Menu General
Pada tab general di menu hotspot penulis membangun hotspot untuk client, dengan
konfigurasi nama hotspot hsprof1 dan Hotspot Address 192.168.1.1 yaitu IP address
mikrotik ether3 yaitu gateway client. Lalu klik apply dan ok.
Gambar 4.14 Tampilan Tab Menu Login
85
Pada tab menu login di menu hotspot penulis konfigurasi Login By Mac dan Cookie. Lalu
klik apply dan ok.
1. HTTP cookie - setelah setiap login berhasil, ada cookie yang dikirim ke browser
web, lalu cookie akan ditambahkan ke daftar cookie HTTP aktif. Lain kali
pengguna yang sama akan mencoba untuk login, web browser akan mengirimkan
cookie http. Cookie ini akan dibandingkan dengan yang disimpan pada gateway
hotspot dan hanya jika sumber alamat MAC dan ID secara acak yang dihasilkan
sesuai dengan yang tersimpan pada gateway, pengguna akan secara otomatis
login menggunakan informasi login (Username dan pasangan password)
digunakan, bila ada cookie yang pertama kali dihasilkan. Jika tidak, user akan
diminta untuk login, dan di otentikasi kasus berhasil, cookie lama akan dihapus
dari lokal hotspot daftar cookie aktif dan yang baru dengan ID acak yang
berbeda dan waktu kedaluwarsa akan ditambahkan ke daftar dan dikirim ke
web browser. Hal ini juga memungkinkan untuk menghapus cookie di logoff user
manual (tidak di halaman server default). Metode ini hanya dapat digunakan
bersama dengan HTTP PAP, HTTP CHAP atau metode HTTPS karena akan ada
apa-apa untuk menghasilkan cookie di tempat pertama sebaliknya.
2. MAC address - mencoba untuk mengotentikasi client segera, setelah mereka
muncul di daftar host (yaitu, segera setelah mereka telah mengirim paket apapun
ke server hotspot), client menggunakan alamat MAC sebagai username.
HTTP PAP - Metode yang paling sederhana, yang menunjukkan halaman login hotspot
dan mengharapkan untuk mendapatkan info otentikasi (username dan password) dalam
teks biasa. Perhatikan bahwa password yang tidak dienkripsi saat ditransfer melalui
jaringan. Penggunaan lain dari metode ini adalah kemungkinan informasi otentikasi kode
di halaman login, server hanya menciptakan link yang sesuai.
HTTP CHAP - metode standar, yang meliputi tantangan CHAP di halaman login.
Tantangan CHAP MD5 hash akan digunakan bersama-sama dengan password user untuk
menghitung string yang akan dikirim ke gateway hotspot. Hasil hash (sebagai password)
bersama dengan username yang dikirim melalui jaringan ke layanan hotspot (sehingga,
sandi tidak pernah dikirim dalam teks biasa melalui IP jaringan). Pada sisi client, MD5
86
algoritma diimplementasikan dalam applet JavaScript, jadi jika browser tidak
mendukung JavaScript (seperti, misalnya, Internet Explorer 2.0 atau beberapa browser
PDA), tidak akan dapat mengotentikasi pengguna. Hal ini dimungkinkan untuk
memungkinkan password yang tidak terenkripsi dapat diterima dengan menghidupkan
metode otentikasi HTTP PAP, tetapi tidak direkomendasikan (karena pertimbangan
keamanan) untuk menggunakan fitur itu.
HTTPS - protokol SSL ini hampir sama seperti HTTP PAP, tetapi menggunakan untuk
mengenkripsi transmisi. Pengguna hotspot hanya mengirim password-nya tanpa
tambahan hashing (catatan bahwa tidak ada perlu khawatir tentang paparan plain-text
password melalui jaringan, sebagai transmisi itu sendiri dienkripsi). Dalam kedua kasus,
metode HTTP POST (jika tidak memungkinkan, maka - HTTP GET method) digunakan
untuk mengirim data ke gateway hotspot.
SSL adalah Secured Socket Layer, sebuah teknologi enkripsi yang dibuat oleh Netscape.
Fungsi SSL nantinya membuat koneksi yang terenkripsi antara server website dengan
pengunjung. Tujuannya pengunjung yang mengakses maupun memberikan data rahasia
dan penting dapat terkirim dengan aman dan nyaman.
Gambar 4.15 Tampilan Tab RADIUS
87
Pada tab RADIUS di menu hotspot penulis konfigurasi use RADIUS, karena kita akan
menggunakan radius, dan NAS Port Type 15 (Ethernet), karena kita menghubungkan
mikrotik dengan radius menggunkan Ethernet, lalu klik apply dan ok.
Gambar 4.16 Tampilan Ke Menu Radius
Mikrotik mempunyai fasilitas Radius Server, Radius Server dalam mikrotik tidak
terdapat dalam menu yang ditampilkan Winbox Versi Dibawah 3. Radius adalah server
untuk meng kontrol user authentication, authorization dan accounting.
Gambar 4.17 Tampilan Menu Radius
88
Pada menu RADIUS penulis beri tanda centang pada service hotspot, karena client
radius menggunakan service hotspot dari mikrotik, kemudian pada address isikan IP
address radius server 192.168.0.2 dan secret-nya mikrotik, yang akan dipasang di
database server radius setelah selesai klik ok.
Gambar 4.18 Tampilan Ke Menu Files
File yang mengakomodir upload dan configuration dan backup di dalam mikrotik.
Gambar 4.19 Tampilan Menu Files
Pada menu files penulis konfigurasi file html login agar pada saat client yang login dan
belum terdaftar mac addrees-nya akan ada peringatan untuk mendaftarkan mac address-
nya terlebih dahulu. Drag file hotspot/login.html ke desktop.
89
Gambar 4.20 Tampilan File Login.html
Pada file login.html penulis hanya mengedit title PT. RAHMI dan memberi text
Komputer anda belum terdaftar ! Hubungi KAMI 081XXXX MAC Address Anda IP
Address Anda . Lalu save dan drag kembali file ini ke winbox menu files.
4.3 konfigurasi Freeradius pada CenOS 5.6
Gambar 4.21 File radiusd.conf
90
File radius.conf terdapat pada directory /etc/raddb/. File ini berisi pengaturan umum
untuk Server Radius. Konfigurasi file tersebut dengan perintah nano
/etc/raddb/radius.conf di terminal centos lalu beri comment dengan cara menghilangkan
tanda ( # ) pada baris $INCLUDE sql.conf lalu save. Fungsi dari meng-comment baris
tersebut agar freeradius include (masuk/dapat membaca) file sql.conf.
Gambar 4.22 File sql.conf
File sql.conf terdapat pada directory /etc/raddb/. File ini berisi informasi tentang cara
menyambung ke database, tabel database yang digunakan oleh server freeradius.
Konfigurasi file tersebut dengan perintah nano /etc/raddb/sql.conf di terminal centos lalu
masukkan login dan password, pada database yang akan dibuat untuk freeradius di
mysql. Di sini penulis mengisi login = radius, karena account atau pengguna yang akan
dibuat di mysql untuk freeradius yaitu ‘radius’ , password = setupRADIUS, password
berisi password dari account pengguna ‘radius’, dan radius_db = radius, adalah database
yang dibuat untuk freeradius di mysql.
91
Gambar 4.23 File sql.conf
Konfigurasi selanjutnya masih di file sql.conf beri comment dengan cara menghilangkan
tanda ( # ) pada baris readclients = yes lalu save. Meng-comment baris tersebut berfungsi
agar freeradius dapat membaca client radius dari database.
Gambar 4.24 File default
File default terdapat pada directory /etc/raddb/site-enabled/. Konfigurasi file tersebut
dengan perintah nano /etc/raddb/site-enabled/default di terminal centos lalu beri
uncomment dengan cara memberikan tanda ( # ) pada baris chap, mschap dan digest.
92
Fungsi meng-uncomment baris tersebut karena dalam praktik ini penulis tidak
menggunakan authentication chap , mschap maupun digest.
Gambar 4.25 File default
Konfigurasi selanjutnya masih di file default, uncomment dengan cara memberikan tanda
( # ) pada baris digest tidak menggunakan authentication digest dan suffix, karena kita
tidak mengaktifkan IPASS yang membutuhkan suffix.
Gambar 4.26 File default
93
Konfigurasi selanjutnya masih di file default, uncomment dengan cara memberikan tanda
( # ) pada baris files, meng-uncomment baris tersebut berfungsi agar freeradius tidak
membaca file users.
Gambar 4.27 File default
Konfigurasi selanjutnya masih di file default, beri comment dengan cara menghilangkan
tanda ( # ) pada baris sql, memberi comment berfungsi agar freeradius membaca file
sql.conf.
Gambar 4.28 File default
94
Konfigurasi selanjutnya masih di file default, uncomment dengan cara memberikan tanda
( # ) pada baris pap, meng-uncomment baris tersebut karena kita tidak menggunakan
authentication pap, lalu save.
4.4 Konfigurasi Mysql
Membuat database untuk freeradius dan account atau pengguna, yang akan digunakan
oleh freeradius untuk mengakses database.
Gambar 4.29 Konfigurasi Mysql
Konfiguasi Mysql pada Mysql dengan cara ketik Mysql –uroot –p lalu enter pada
terminal, kemudian membuat account pengguna sesuai dengan account yang tadi diisi di
file /etc/raddb/sql.conf, ketik ‘ create user ‘radius’@’localhost’ identified by
‘setupRADIUS’; ’ dan membuat database dengan mengetik ‘ create database radius’,
beserta hak aksesnya dengan mengetik ‘grant all privileges on radius.* to
‘radius’@’localhost’; ’.
Gambar 4.30 Import Table Database
95
Import table database freeradius nas.sql dengan perintah ‘mysql –uradius –
psetupRADIUS radius < /etc/raddb/sql/mysql/nas.sql‘ dan schema.sql dengan peintah
‘mysql –uradius –psetupRADIUS radius < /etc/raddb/sql/mysql/schema.sql’ untuk
database radius pada mysql yang terdapat pada directory /etc/raddb/sql/mysql.
Gambar 4.31 Database NAS
Isi tabel NAS pada database radius, masuk mysql di terminal ketik mysql –uradius –
psetupRadis lalu enter, ketik use radius; lalu enter, ketik show tables; lalu enter, dan
ketik INSERT INTO nas (id, nasname, shortname, type, ports, secret, server, community,
description) VALUES
(‘1’,’192.168.0.1’,’mikrotik’,’mikrotik’,’0’,’mikrotik’,’NULL’,’NULL’,’Router’); .
nasname diisi dengan ip mikrotik, dan secret-nya sesuai dengan secret radius yang telah
dipasang pada mikrotik.
96
Gambar 4.32 Table radcheck
Isi tabel radcheck pada database radius, mysql di terminal ketik mysql –uradius –
psetupRadis lalu enter, ketik use radius; lalu enter, ketik show tables; lalu enter, dan
ketik INSERT INTO radcheck (id, username, attribute, op, value) VALUES (‘3’,
’B8:70:F4:B3:6B:97’, ’Auth-Type’, ’:=’, ’Accept’ ); . username diisi dengan mac
address client dan value diisi dengan Accept / Reject (Accept=diperbolehkan,
Reject=tidak diperbolehkan).
4.5 Konfigurasi Komputer Client
Gambar 4.33 IP Address Client Release
Pada komputer client pada cmd ketik perintah ‘ ipconfig /release ‘ lalu enter. Perintah itu
berfungsi untuk menghapus IP address client.
97
4.5.1 Komputer Client yang Telah Terdaftar Di Mysql
Gambar 4.34 IP Address Client Renew
Pada komputer client yang telah terdaftar mac address-nya di cmd setelah mengetik
perintah ‘ ipconfig /release ‘ enter lalu ketik perintah ‘ ipconfig /renew ’ perintah
ipconfig /renew berfungsi agar ip address client diperbaharui. Client ini mendapat IP
address dari DHCP server 192.168.1.3/24 dengan gateway 192.168.1.1
Gambar 4.35 Client Ping Ke Gateway
Pada komputer client yang telah terdaftar mac address-nya melakukan ping ke IP
gateway, dengan perintah ping 192.168.1.1 yaitu IP address gateway, pada cmd maka
hasilnya Reply from 192.168.1.1 bytes=32 time<1ms TTL=64 yang berarti berhasil
melakukan ping ke IP gateway atau connected ke IP gateway .
98
Gambar 4.36 Client Ping Ke Gateway Radius
Pada komputer client yang telah terdaftar mac address-nya melakukan ping ke IP
gateway-nya radius, dengan perintah ping 192.168.0.1 yaitu IP address gateway-nya
radius, pada cmd maka hasilnya Reply from 192.168.0.1 bytes=32 time<1ms TTL=64
yang berarti berhasil melakukan ping ke IP gateway-nya radius atau connected ke IP
gateway-nya radius.
Gambar 4.37 Client Ping Ke Radius
Pada komputer client yang telah terdaftar mac address-nya melakukan ping ke IP server
radius, dengan perintah ping 192.168.0.2 yaitu IP address server radius, pada cmd maka
hasilnya Reply from 192.168.0.2 bytes=32 time<1ms TTL=64 yang berarti berhasil
melakukan ping ke IP server radius atau connected ke IP server radius.
99
Gambar 4.38 Client Browsing
Pada komputer client yang telah terdaftar mac address-nya saat melakukan browsing atau
memasukan IP address gateway pada browser maka tampilannya seperti di pada gambar
client browsing, ada informasi tentang IP address dan lain-lain.
4.5.2 Komputer Client yang Belum Terdaftar Di Mysql
Gambar 4.39 IP Address Client Renew
Pada komputer client yang belum terdaftar mac address-nya di cmd setelah mengetik
perintah ‘ ipconfig /release ‘ enter lalu ketik perintah ‘ ipconfig /renew ’ perintah
ipconfig /renew berfungsi agar IP address client diperbaharui. Client ini mendapat IP
address dari DHCP server 192.168.1.3/24 dengan gateway 192.168.1.1 .
100
Gambar 4.40 Client Ping Ke Gateway
Pada komputer client yang belum terdaftar mac address-nya melakukan ping ke IP
gateway, dengan perintah ping 192.168.1.1 yaitu IP address gateway, pada cmd maka
hasilnya Reply from 192.168.1.1 Destination net unreachable yang berarti tidak berhasil
melakukan ping ke IP gateway atau not connected ke IP gateway.
Gambar 4.41 Client Ping Ke Gateway Radius
Pada komputer client yang belum terdaftar mac address-nya melakukan ping ke ip
gateway-nya radius, dengan perintah ping 192.168.0.1 yaitu IP address gateway-nya
radius, pada cmd maka hasilnya Reply from 192.168.0.1 Destination net unreachable
yang berarti tidak berhasil melakukan ping ke IP gateway-nya radius atau not connected
ke IP gateway-nya radius .
101
Gambar 4.42 Client Ping Ke Radius
Pada komputer client yang belum terdaftar mac address-nya melakukan ping ke IP
server radius, dengan perintah ping 192.168.0.2 yaitu IP address server radius, pada
cmd maka hasilnya Reply from 192.168.0.2 Destination net unreachable yang berarti
tidak berhasil melakukan ping ke IP server radius atau not connected ke IP server radius .
Gambar 4.43 Client Browsing
Pada komputer client yang belum terdaftar mac address-nya saat melakukan browsing
atau memasukan IP address gateway pada browser maka tampilannya seperti di pada
gambar client browsing, ada peringatan untuk mendaftarkan mac address-nya.