Contoh Penulisan Format Artikel

download Contoh Penulisan Format Artikel

of 6

Transcript of Contoh Penulisan Format Artikel

Jurnal Tekno Insentif Kopwil4, Volume 3 No.1, Juli 2009

ISSN: 1907-4064, halaman 1 s.d 5

PEMODELAN MEKANISME OTENTIKASI, OTORISASI, DAN LAPORAN KONEKSI USER PADA WIRELESS LOCAL AREA NETWORK (WIRELESS LAN)Oleh:

Yuli Wandra, Nina Hendrarini, S.N.M.P. SimamoraProgram studi Teknik Komputer

Politeknik TELKOM Bandung

Abstrak - Wireless LAN merupakan suatu teknologi yang dikembangkan untuk menutupi kekurangan dari teknologi Fixed LAN; alasan mengapa teknologi ini dikembangkan karena banyaknya keterbatasan yang terdapat pada teknologi Fixed LAN, seperti: kompleksitas dalam instalasi disebabkan media transmisi yang menggunakan kabel, ruang akses yang tidak fleksible karena masih dibatasi oleh kabel; sementara dengan menggunakan Wireless LAN, seorang user melakukan akses jaringan dengan menggunakan media gelombang radio, ruang akses yang fleksibel, dan lebih mobilitas. Namun penggunaan Wireless LAN masih memiliki kelemahan seperti sensitif terhadap cuaca, interferensi, derau, dan fading. Proses mekanisme otentikasi, otorisasi dan accounting pada penelitian ini menggunakan tools EasyHotspot, dimana EasyHotspot merupakan distro Linux yang terdiri dari beberapa software open-source seperti: FreeRadius server, MySQL, Chillispot, PHP Translator, dan Apache server. EasyHotspot memiliki tiga klasifikasi aktor yang akan berinteraksi dengan sistem, adapun aktor-aktor tersebut yaitu: administrator, account-manager dan user; user sendiri terbagi menjadi dua yaitu: account-subscriber, dan account-card. Sementara untuk perhitungan cost pada saat user melakukan koneksi pada jaringan berdasarkan Time Base Connection dan Volume Base Connection.

Kata kunci: Wireless-LAN, otentikasi, otorisasi, accounting, time base connection, volume base connectionAbstract - Wireless LAN is a technology which developed to decrease the weakness from Fixed LAN such as installation complexity because of using cable in transmission media, un-flexible access room because of using cable; otherwise with use Wireless LAN, an user to could network access with radio wave transmission media, has a flexible network access area and more has mobility. But there is any weakness with Wireless LAN using, such as sensitivity in weather, interference, noise, and fading. The process of authentication mechanisms, authorization and accounting in this study using the tools EasyHotspot, where EasyHotspot a Linux distribution that consists of several open-source software such as: freeradius server, MySQL, Chillispot, Translator PHP, and Apache servers.

Keywords: Wireless-LAN, authentication, authorization, accounting, time base connection, the volume of base connection

1. Pendahuluan

1.1 Latar BelakangJaringan Komputer Nirkabel atau disebut Wireless LAN (Wireless Local Area Network) adalah salah satu teknologi yang saat ini digunakan secara luas diberbagai institusi. Banyak keuntungan yang diperoleh dengan menggunakan teknologi Wireless LAN, seperti ruang akses yang fleksibel, lebih mobilitas, dan cost yang lebih murah dalam pembangunan, akan tetapi terdapat juga kekurangan dalam penggunaan Wireless LAN, seperti keamanan dan pembatasan hak akses yang sulit.

Membahas tentang pembatasan hak akses, perlu dilakukan suatu proses, sehingga sebuah backbone Wireless LAN yang tersedia hanya bisa diakses oleh user yang memiliki hak akses, selain proses pembatasan hak akses, perlu juga dilakukan proses yang mampu menangani pemberian layanan pada user yang mengakses jaringan nirkabel, sehingga user hanya dapat mengakses jaringan sesuai kapasitas dari seorang user, hal lain pada Wireless LAN yaitu mengacu kepada praktek bisnis yang mengandalkan penyewaan akses Wireless LAN (yakni hotspot), dimana suatu jaringan bersifat berbayar membutuhkan sebuah sistem yang mampu mengakomodasi kebutuhan untuk mengelola user, misalkan sistem keanggotaan user, billing system, dan lapoan konektivitas user.

Rumusan Masalah

Berdasarkan latar belakang yang telah diuraikan di atas, maka dapat ditarik rumusan masalah sebagai berikut:

a. Bagaimana mekanisme otentikasi dan otorisasi sebagai dukungan dalam keamanan Wireless LAN dalam sebuah model.

b. Bagaimana memberikan sebuah solusi alternatif untuk akses Wireless LAN, yang aman dan otentik.

c. Bagaimana penerapan keamanan Wireless LAN, sebagai sebuah hasil pengujian, berdasarkan tools yang digunakan.

Tujuan

Tujuan yang ingin dicapai dalam penelitian ini adalah memberikan suatu pemodelan untuk membangun sistem terintegrasi yang mengakomodasi kebutuhan administrator jaringan dalam mengelola layanan Wireless LAN dengan mekanisme otentikasi, otorisasi, dan pelaporan koneksi yang dilakukan user.

Batasan Masalah

Untuk menghindari meluasnya materi yang dibahas pada penelitian ini, maka diberikan batasan masalah sebagai berikut:

a. Memodelkan aspek keamanan pada Wireless LAN dengan menggunakan metode otentikasi, otorisasi, dan laporan koneksi yang dilakukan user.

b. Fokus pada proses / mekanisme otentikasi, otorisasi, dan account-user.

c. Administrasi terpusat untuk mengelola sistem.

d. Menggunakan model subscriber dan card untuk merepresentasikan metode akses user ke jaringan.

e. Tidak semua user diijinkan menggunakan layanan Wireless LAN, hanya user yang terdaftar (dikenali oleh sistem) yang diijinkan oleh sistem.

f. Tidak mengeksplorasi lebih jauh tentang standar WiFi.

2. Dasar Teori

2.1 Authentication, Authorization, dan Accounting (AAA) pada Wireless LAN

Authentication: suatu sistem yang dibangun untuk proses validasi user yang mengakses Wireless LAN, sehingga membantu sistem keamanan jaringan dengan meyakinkan bahwa user yang melakukan akses adalah user yang sah atau valid. Proses otentikasi dalam pengaksesan Wireless LAN pada umumnya berupa pencocokan data dari seorang user yang berupa data unique dengan data yang tersimpan di dalam sistem basis-data, biasanya data tersebut berupa text yaitu username dan password.

Authorization, yaitu proses pengecekan wewenang aktor yang akan mengakses Wireless LAN, dan layanan apa saja yang diperbolehkan dan mana saja yang tidak diperbolehkan pada saat user melakukan koneksi. Proses ini dilakukan dengan cara mengecek data aktor yang tersimpan di server; setelah diketahui hak aksesnya, maka server kemudian menyerahkan hak itu kepada aktor. Aktor yang telah menerima hak akses kemudian dapat menggunakannya. Proses Otentikasi dan otorisasi umumnya ditangani sekaligus oleh sebuah server.

Accounting yaitu mekanisme yang menampilkan suatu proses akses yang dilakukan oleh user. Proses akses sendiri dapat berupa resource jaringan, jenis otorisasi aktor, berapa lama waktu pengaksesan, dan berapa besar resource yang digunakan. Biasanya accounting lebih ditujukan untuk billing system; sebagai contoh misalkan akses controlling, yakni membatasi user yang melakukan koneksi dengan ID yang unik, artinya seorang user hanya bisa membangun koneksi dengan ID tertentu.

2.2 Wireless Local Area Network (WLAN)

Wireless LAN adalah salah satu teknologi wireless yang berbasis pada pengiriman paket melalui terminal user dalam bentuk sistem komputer. Dengan demikian selalu membutuhkan protokol sebagai hal utama agar sebuah proses hand-shaking dapat dilanjutkan menjadi bentuk proses komunikasi data. Berbeda teknologi dalam Jaringan Wireless-nya, tentu berbeda juga standar komunikasi data yang digunakan.

Prinsip Wireless LAN, dari pendekatan komunikasi data, pada dasarnya sama dengan jaringan yang menggunakan Fixed LAN, perbedaan yang utama adalah pada media transmisinya, yaitu pada Wireless LAN menggunakan media tranmisi melalui udara atau gelombang radio, sedangkan pada jaringan Fixed LAN menggunakan media transmisi melalui kabel.

2.3 Chillispot dan Captive PortalChillispot adalah Wireless Access Point Controller berbasis open-source. Chillispot merupakan software Captive Portal yang digunakan untuk otentikasi user pada Wireless LAN. Mekanisme kerja Chillispot adalah dengan meng-capture request halaman web-client dan kemudian di-re-direct ke halaman web Chillispot untuk login otentikasi. Data username dan password yang dimasukkan oleh user akan ditransfer ke server RADIUS untuk proses otentikasi dan otorisasi hak akses.

Captive Portal merupakan suatu teknik otentikasi pada saat user melakukan koneksi dari network eksternal ke network internal, dan direpresentasikan sebagai mesin router atau gateway, untuk memproteksi dan otoritas adanya trafik, sampai dengan seorang user melakukan registrasi. Biasanya Captive Portal ini digunakan pada infrastruktur Wireless LAN seperti hotspot area, tapi tidak menutup kemungkinan dapat juga diterapkan pada jaringan kabel.

Gambar 2-1 Mekanisme Captive Portal2.4 RADIUS

RADIUS merupakan singkatan dari Remote Authentication Dial-in User Service yang berfungsi untuk menyediakan mekanisme keamanan dan manajemen user pada jaringan komputer. RADIUS diterapkan dalam jaringan dengan model client-server. Server RADIUS menyediakan mekanisme keamanan dengan menangani otentikasi dan otorisasi koneksi yang dilakukan user.

Gambar 2-2 Mekanisme Otentikasi menggunakan Server RADIUS

2.5 Distro EasyHotspot

EasyHospot adalah suatu distro Linux yang terdiri dari beberapa perangkat lunak (software) open-source yang dikemas menjadi satu paket tunggal. Adapun di dalam EasyHostpot sendiri terdiri dari: freeRadius, MySQL, Chillispot, PHP, dan Apache. Struktur dari EasyHotspot sendiri dapat dilihat pada gambar dibawah ini:

Gambar 2-3 Layer-layer pada EasyHotspot

Gambar 2-4 Mekanisme Sistem EasyHotspot3. Metodologi Penelitian

3.1 Pencarian Data

Pencarian data pada penelitian ini dilakukan dengan dua cara sebagai berikut:

a. Mencari data dari beberapa literatur untuk merancang pemodelan sistem otentikasi dan laporan koneksi user pada Wireles LAN.

b. Wawancara, yakni melakukan korespodensi terhadap pihak-pihak yang memahami dan kompeten tentang Wireless LAN

3.2 Penyediaan dan Penerapan ToolsMenyediakan dan menerapkan tools yang diperlukan dalam pemodelan sistem otentikasi, dan accounting pada Wireless LAN. Adapun beberapa tools yang akan digunakan yaitu:

a. EasyHotspot (FreeRadius, MySQL, Apache, PHP, dan Chilllispot)

b. Ubuntu 7.10

3.2 Konfigurasi Tools / Implementasi

Mengkonfigurasi jaringan dengan menggunakan tools yang telah tersedia dengan tujuan agar dapat bekerja sesuai pemodelan yang telah dirancang.

3.4 Testing / Pengujian

Melakukan pengujian dari proses implementasi dalam memodelkan Wireless LAN, apakah sistem yang dimodelkan telah memenuhi kebutuhan pada tujuan dalam penelitian ini.

4. Analisa dan Perancangan

4.1 Analisa kebutuhan masukan

Sistem yang akan dibangun membutuhkan masukan-masukan sebagai berikut:

a. Data user yang akan didaftarkan pada account-subscriberb. Data jumlah card yang tersedia pada account-cardc. Data attribute RADIUS

d. Data attribute Chillispot

4.2 Analisa kebutuhan keluaran

Sistem yang akan dibangun memiliki keluaran sebagai berikut:

a. Informasi user baik account-subscriber maupun account-cardb. Sistem akan menampilkan data user yang mengakses dengan account-subscriberc. Sistem akan menampilkan data mengenai card yang tersedia dan yang sudah terpakai sebagian pada account-cardd. Laporan koneksi user yang sedang mengakses

4.3 Kinerja yang harus dipenuhi

Sistem yang akan dibangun, diharapkan dapat memenuhi kinerja sebagai berikut:

a. Mampu menangani otentikasi user (card dan subscriber)

b. Mampu memberikan atau menampilkan laporan dari konektivitas user pada jaringan baik user dengan account- card maupun dengan account-subscriber.

c. Sebagai tambahan, sistem diharapkan dapat menangani masalah otorisasi dari user yang mengakses.

4.4 Minimum Kebutuhan perangkat HardwareSpesifikasi minimum hardware yang diperlukan pada saat implementasi adalah sebagai berikut:

a. Pentium 3 atau setara

b. 512MB RAM.

c. 5GB freespace Hard-Disk.

d. 2 network interfacee. Access Point (AP)

5. Implementasi dan Pengujian

5.1 Pengujian dan Analisa privilege yang berinteraksi dengan sistem

Gambar 5-1 Klasifikasi Actor pada EasyHotspot

Berdasarkan gambar diatas dapat dijelaskan, ada tiga actor yang dapat mengakses sistem jaringan ini, yaitu Administrator, Account-Manager, dan user. Administrator yaitu aktor yang mengatur segala hal yang ada ada pada sistem ini. Hal umum yang dilakukan bagi seorang administrator pada sistem ini yaitu create account card, create account-manager, create account-administrator, dan modification account-card. Account-Manager yaitu aktor yang sering kali berhadapan langsung dengan user. Hak dari seorang Account-Manager pada jaringan ini yaitu generate account-card, create account-subscriber, dan modification account-subscriber. Aktor yang terakhir yaitu user; user hanya bisa menikmati layanan yang disediakan oleh sistem dan melakukan modifikasi data account yang dimilikinya seperti: username dan password.

5.2 Pengujian dan Analisa Proses Otentikasi

Pada bagian ini akan dilakukan pengujian dan analisa dari proses otentikasi, yakni berupa proses pengecekan hak akses user. Pada sistem ini proses otentikasi menggunakan tipe data text (yaitu username dan pasword). Untuk lebih jelasnya dapat dideskripsikan pada diagram di bawah ini:

Gambar 5-2 Mekanisme Otentikasi pada EasyHotspot

5.3 Pengujian dan Analisa Proses Otorisasi

Setelah proses otentikasi, tahap selanjutnya yaitu proses pemberian layanan akses kepada user yang disebut proses otorisasi. Proses otorisasi dapat dilakukan hanya pada user yang sudah terotentikasi. Pada sistem ini, proses otorisasi hanya dilakukan berdasarkan klasifikasi actor yang mengakses jaringan; dimana ada tiga aktor yaitu administrator, account-manager, dan user. Sementara untuk user dibagi menjadi dua tipe yaitu account-card dan account-subscriber. Langkah pertama pada proses otorisasi yaitu sistem akan melakukan pengecekan siapa aktor yang melakukan permintaan koneksi. Apabila aktor tersebut seorang user, maka akan dilanjutkan dengan pengecekan tipe dari user. Apabila tipe user tersebut account-card, maka sistem akan memberikan layanan koneksi sesuai kapasitas user dengan tipe account-card.

5.4 Pengujian dan Analisa Proses AccountingPengujian terakhir dilakukan pada proses accounting yaitu suatu mekanisme yang mengatur, menyimpan, dan menampilkan data mengenai koneksi user. Proses accounting sendiri dibagi menjadi dua jenis yaitu account-subscriber dan account-card, lebih jelas mengenai kedua account tersebut dapat dilihat pada uraian sebagai berikut:5.4.1 Account-subscriber (post-paid)

Account-subscriber yaitu account yang dibuat oleh account-manager, dimana prinsipnya biaya charging dikenakan setelah user selesai mengakses Wireless-LAN. 5.4.2 Account-card (prepaid)

Mekanisme pada account-card sangat berbeda dibandingkan dengan account-subscriber. Pada account-card ada dua aktor yang yang berinteraksi langsung pada sistem yakni administrator dan account-manager. Account-card merupakan model charging yang dikenal kepada user senilai dengan kuota yang ditetapkan.

Masing-masing account-subscriber dan account-card sama-sama menggunakan time-base connection dan volume-base connection sebagai variabel satuan pengukuran biaya charging saat menduduki Wireless-LAN.

Volume Base Connection merupakan tipe lain dari pembebanan cost yang tersedia pada sistem Wireless LAN, pada tipe ini user dibatasi berdasarkan besar bandwith yang disediakan untuk user pada saat mengakses, apabila user telah melebihi besar volume yang tersedia maka sistem akan memberikan alert kepada user bahwa user telah melakukan akses melebihi volume yang tersedia.6. Kesimpulan

Berdasarkan uraian di atas, dalam pemodelan otentikasi, otorisasi, dan laporan koneksi user menggunakan tools EasyHotspot, dapat disimpulkan beberapa hal sebagai berikut:

a) Proses otentikasi yang diimplementasikan pada tools EasyHotspot dapat meyakinkan sistem, bahwa user yang mengakses Wireless LAN merupakan user yang valid, sesuai dengan daftar user yang telah terdaftar di dalam basis data sistem.

b) Proses otorisasi, menyangkut pemberian otoritas kepada user yang berinteraksi dengan Wireless LAN, menggunakan tiga level actor yaitu administrator, account-manager, dan user.

c) Proses Accounting merupakan proses yangvmenyangkut hal-hal seperti keanggotaan dari user dan laporan koneksi user yang mengakses Wireless LAN.

d) Klasifikasi user, berdasar tools EasyHotspot, saat mengakses Wireless LAN dapat dibagi menjadi dua tipe, yakni: account-card dan account-subscriber.

e) Klasifikasi pembebanan cost pada saat user melakukan koneksi dibagi menjadi dua yaitu time-base connection dan volume-base connection.

f) Pembebanan cost pada account-card dan account-subscriber dapat dibagi menjadi dua, sesuai dengan value yang menjadi pengukur penggunaan layanan pada jaringan, yakni:

i. Volume-base connection, yaitu cost yang ditentukan dengan perhitungan koneksinya atau pembebanan cost berdasarkan volume atau besar bandwidth yang tersedia. Seorang user pada saat melakukan akses dibatasi oleh besar konsumsi resource.

ii. Time-base connection, yaitu cost yang dibuat dengan perhitungan koneksinya atau dengan kata lain pembebanan cost berdasarkan lama waktu akses user. Seorang user pada saat melakukan akses dibatasi oleh waktu.

Daftar Pustaka[1] Gast, Matthew S., (2005). 802.11 Wireless Networks: The Definitive Guide, Second Edition. O'Reilly Media, Inc., USA.

[2] http://journal.uii.ac.id/index.php/Snati/article/view/1586

[3] http://www.chillispot.info/FAQ.html#mozTocId726839.

[4] http://www.chillispot.info/features.html

[5] http://www.interlinknetworks.com/features.htm

[6] http://www.patton.com/technotes/ras_about_radius.pdf

[7] Simamora, S.N.M.P. (2002), Dasar Telekomunikasi, Departemen Sistem Komputer, Fak.Teknik, ITHB, Bandung.

[8] Simamora, S.N.M.P., (2010), WLAN Implementation in High-floor Indoor Office Building for Communication Successfull Solution, Proceeding, International Conference on Open Source for Higher Education (ICOSic) March 15th, 2010, Sebelas Maret University (UNS), Solo, ISBN: 979-498-560-0

[email protected] [email protected] [email protected]

PAGE