MANAJEMEN KUOTA PAKET DATA PADA JARINGAN …thesis.binus.ac.id/Doc/Lain-lain/2012-1-00637-sk...
-
Upload
truongxuyen -
Category
Documents
-
view
224 -
download
0
Transcript of MANAJEMEN KUOTA PAKET DATA PADA JARINGAN …thesis.binus.ac.id/Doc/Lain-lain/2012-1-00637-sk...
MANAJEMEN KUOTA PAKET DATA PADA JARINGAN WIRELESS
MENGGUNAKAN SERVER RADIUS
Raymond Powers Tenggario Binus University, Jakarta, DKI Jakarta, Indonesia
Abstrak
Masalah keamanan merupakan suatu hal yang sangat penting dalam suatu jaringan maka dalam
sistem wireless hotspot ini menggunakan radius server dengan metode EAP authentication yang
berguna untuk melakukan autorisasi dan autentikasi dalam suatu jaringan dan dapat membatasi
pemakaian tiap user yang ada di dalam sebuah jaringan. Pada perancangan aplikasi ini juga
dilengkapi dengan manajemen pengguna hotspot, biling, pembuatan voucher dan juga dapat
membatasi pemakaian waktu/kuota per user. Tujuan dari penelitian ini yaitu
mengimplementasikan sistem autentikasi pengguna hotspot wireless LAN berbasis RADIUS
(802.1X) dengan pembatasan akses berdasarkan kuota waktu pemakaian dan kuota paket data.
Metode penelitian yang dilakukan adalah studi lapangan dimana untuk melakukan perancangan
dan juga uji coba, studi pustaka yaitu dengan mempelajari buku dan jurnal yang membahas
mengenai penelitian ini. Hasil yang dicapai adalah membantu mempermudah manajement
jaringan wireless hotspot. Dari penelitian yang dilakukan maka dapat disimpulkan yaitu sistem
manajemen hotspot ini dapat melakukan berbagai skema pembatasan akses termasuk diantaranya
pembatasan berdasarkan lama penggunaan waktu (time based) dan jumlah penggunaan paket
data (volume based) dengan pembatasan bandwidth untuk tiap pengguna.
Kata Kunci : hotspot, wireless, radius server, EAP authentication, internet
1. Pendahuluan
Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan
kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
perkembangannya yang semakin cepat, teknologi informasi yang berkembang sangat pesat
pada saat ini salah satunya dalam bidang jaringan. Pemanfaatan teknologi jaringan komputer
sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas
penggunaan bersama resource yang ada dalam jaringan baik software maupun hardware telah
mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring
dengan semakin tingginya kebutuhan dan semakin banyaknya penggunaan jaringan yang
menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi
efisiensi maupun peningkatan keamanan jaringan itu sendiri. Berlandaskan pada keinginan-
keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak.
Jaringan komputer adalah sekelompok komputer yang saling berhubungan satu sama lain
dengan memanfaatkan media komunikasi dan suatu protokol komunikasi, sehingga antar
komputer dapat saling berbagi dan bertukar informasi. Pada saat ini, manfaat dari jaringan
komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat
ini, jaringan komputer sering kali berperan vital dalam kegiatan pendistribusian informasi
yang cepat tersebut. Semua dari komponen yang tergabung dalam jaringan komputer tersebut
haruslah mampu saling mendukung untuk menghasilkan satu sistem yang kokoh dan handal
untuk melayani setiap permintaan informasi yang dibutuhkan oleh pengguna.
Teknologi wireless merupakan teknologi yang memberikan kemudahan dan
fleksibilitas yang cukup tinggi dan merupakan teknologi yang nyaman digunakan
karena jika berada dalam hotspot wireless maka user dapat mengakses internet dimana
pun selama user masih dalam jangkauan wireless tersebut. Untuk membuat sebuah
jaringan terkoneksi ke internet yang aman dan user friendly, kita bisa membuat sebuah
sistem menggunakan Radius Server untuk melakukan autorisasi dan autentikasi dalam
sebuah jaringan, membatasi pemakaian tiap user yang ada di dalam sebuah jaringan.
2. Methodology
Ruang lingkup dari penelitian mencakup analisa, perancangan dan implentasi jaringan.
Ruang lingkup yang akan dibahas adalah mengenai :
1. Jaringan komputer yang dipakai adalah jaringan secara nirkabel.
2. Pembahasan mencakup bagaimana membatasi pemakaian waktu / kuota per user.
3. Untuk meningkatkan keamanan ber-internet pada jaringan nirkabel akan menerapkan
metode EAP authentication dengan RADIUS Servers.
4. Perancangan aplikasi antarmuka untuk manajemen pengguna hotspot, biling, dan
pembuatan voucher.
5. Evaluasi dilakukan menggunakan beberapa network tools yang ada, yaitu RADIUS
Servers(freeRADIUS), Firefox browser, iperf.
2.1. Perancangan
Perancangan aplikasi manajemen hotspot ini menggunakan metode terstruktur,
dengan beberapa tahapan diantaranya pemodelan DFD (diagram konteks dan DFD
zero), dan Normalisasi data.
2.1.1. Data Flow Diagram (DFD)
Data Flow Diagram merupakan alat pembuatan model yang digunakan untuk
menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan
satu sama lain dengan aliran data, baik secara manual maupun komputerisasi. DFD
ini menunjukkan aliran informasi masuk dan keluar pada sistem dengan konsep
dekomposisi dimana subbagian dapat dijelaskan lebih rinci pada tingkatan di
bawahnya.
2.1.1.1. Diagram Konteks
Diagram Konteks merepresentasikan keseluruhan sistem sebagai sebuah
proses yang berinteraksi dengan lingkungannya, dengan demikian akan
memberikan gambaran umum mengenai sistem tersebut. Pada perancangan sistem
manajemen hotspot, diagram konteks meliputi tiga entitas luar (terminator) yang
menerima masukan dan memberi masukan terhadap sistem, yaitu user member
atau pengguna hotspot, administrator, dan pengunjung hotspot. Diagram konteks
sistem manajemen hotspot ditunjukkan pada gambar 2.1.
Gambar 2.1 DFD Konteks.
2.1.1.2. Diagram Zero
Diagram nol (zero) merupakan dekomposisi dari diagram konteks untuk
penjabaran aliran data yang lebih terperinci dengan proses utama pada sistem.
Dalam sistem manajemen hotspot ini terdapat 4 proses utama yang dijabarkan dari
diagram konteks, yaitu proses AAA pengguna (Autentikasi, Autorisasi, dan
Akuntansi), proses login administrator / member, proses administrasi hotspot, dan
proses pengunjung hotspot. Diagram nol sistem manajemen hotspot ditunjukkan
pada gambar 2.2.
Gambar 2.2 DFD Zero.
2.1.2. Skema Basis Data Relasional
Proses pemetaan akan menghasilkan tabel-tabel serta hubungan relasinya antar
entitas. Diagram E-R ditunjukkan pada Gambar 2.3.
Cara kerja server autentikasi ini sebagai berikut, pertama setiap user yang masuk
kedalam wireless hotspot dan mencoba untuk browsing internet, semuanya akan
diredirect ke halaman login username dan password yang dibuat oleh CoovaChilli.
Ketika username dan password telah dimasukkan maka CoovaChilli akan menanyakan
ke FreeRADIUS apakah ada username dan password yang dimasukkan oleh user.
FreeRADIUS akan mencocokkan username dan password yang dimasukkan melalui
database yang dibuat di MySQL. Jika ada, FreeRADIUS akan mengecek batas
pemakaian user tersebut. Jika user tersebut valid, maka FreeRADIUS akan
melaporkan kepada CoovaChilli dan CoovaChilli akan memberikan izin sehingga user
bisa surfing di internet, dan jika tidak, maka si FreeRADIUS akan melaporkan ke
CoovaChilli bahwa username dan password yang dimasukkan tidak mendapatkan hak
akses ke jaringan, CoovaChilli tidak akan membuka akses untuk surfing internet, dan
akan meminta login ulang dan begitu seterusnya.
2.2. Evaluasi
2.2.1. Evaluasi Pemakaian Bandwidth Untuk membuktikkan bahwa pembatasan pemakaian bandwidth bekerja dengan
baik, maka dilakukan pengambilan data selama 100 detik setiap percobaan dalam
bentuk grafik.
Gambar 2.5 Hasil percobaan pembatasan bandwidth 256kbps
Gambar 2.6 Hasil percobaan pembatasan bandwidth 512kbps
Gambar 2.7 Hasil percobaan pembatasan bandwidth 1024kbps
2.2.2. Evaluasi Batas Pemakaian
Berikut adalah halaman yang akan muncul ketika user telah mencapai batas
maksimum pemakaian.
Gambar 2.8 Halaman ini merupakan halaman ketika user telah mencapai batas pemakaian
bandwidth
Gambar 2.9 Hasil dari pembatasan pemakaian kuota waktu selama 5 menit
Gambar 2.10 Hasil dari pembatasan pemakaian kuota paket data selama 5 MByte
2.2.3. Evaluasi Keseluruhan Sistem
Dari hasil pengujian sistem autentikasi pengguna wireless berbasis radius server
untuk konektivitas cukup efisien dan praktis. Untuk terkoneksi ke hotspot seorang user
membutuhkan waktu kurang dari 10 detik. Sistem autentikasi ini juga memungkinkan
adanya monitoring dan manajemen bandwidth baik upload maupun download. Sistem
autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem
tunelling seperti VPN yang akan mengenkrip semua data yang dikirim client maupun
server hotspot. Semua data yang dikirim via wireless semuanya akan dienkrip
sehingga lebih aman untuk aksi penyadapan. Sistem autentikasi ini juga memudahkan
bagi pengguna untuk terkoneksi ke hotspot tanpa adanya prosedur yang berbelit-belit
(seperti meminta password WEP/WPA KEY ).
3. Kesimpulan
Kesimpulan yang didapat dari hasil implementasi adalah sebagai berikut:
1. Sistem manajemen hotspot ini dapat melakukan berbagai skema pembatasan akses
termasuk diantaranya pembatasan berdasarkan lama penggunaan waktu (time based) dan
jumlah penggunaan paket data (volume based) dengan pembatasan bandwidth untuk tiap
pengguna. Skema pembatasan didefinisikan di dalam modul RADIUS sesuai dengan
atribut yang didukung oleh perangkat.
2. Dengan penggunaan sistem berbasis RADIUS, mekanisme autentikasi dapat dilakukan
lebih mudah dengan kontrol akses secara terpusat pada satu server, dibandingkan dengan
melakukan pengaturan keamanan pada tiap-tiap perangkat jaringan.
3. Pengaturan kecepatan bandwidth setiap pengguna cukup stabil.
4. Pengaturan pembatasan pemakaian waktu / kuota per user dapat berfungsi dengan baik.
Daftar Pustaka
[1] Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork Solutions,
edisi ke-2. Cisco Press, Indianapolis.
[2] Felix Ivan, dkk. 2010. Redesign Jaringan Komputer pada Binus Center Untuk Meningkatkan
Perfoma dengan Menerapkan Quality of Service pada Layer 3 dan Keamanan pada
Jaringan Nirkabel Skripsi S1. Jurusan Teknik Informatika. Universitas Bina Nusantara :
Jakarta.
[3] Hassel, J. 2002. RADIUS. O’Reilly.
[4] Rigney, C., S. Willens , A. Rubens, and W. Simpson. 2000. Remote Authentication Dial In
User Service (RADIUS). IETF RFC 2865.
[5] Jonathan L., (2006). Jaringan Komputer. Graha Ilmu.
[6] http://searchmobilecomputing.techtarget.com/definition/Extensible-Authentication-Protocol
[7] http://coova.org
[8] http://wiki.freeradius.org/Rlm_sql
QUOTA PACKET DATA MANAGEMENT ON WIRELESS NETWORK USING
RADIUS SERVER
Raymond Powers Tenggario Binus University, Jakarta, DKI Jakarta, Indonesia
Abstract Security issues is a very important thing in a network of wireless hotspots in the system then uses
a radius server with EAP authentication method is useful for authorization and authentication in
a network and can restrict the usage of each user who is in a network. In the design of the
application is also equipped with a hotspot user management, billing, voucher-making and can
also restrict the use of time / quota per user. The purpose of this research is to implement user
authentication system RADIUS-based hotspot wireless LAN (802.1X) with quota restrictions on
access based on time usage and quota data packets. The method is research conducted field
studies in which to do the designing and testing, the study of literature by studying books and
journals that discussed the study. The result achieved is to help simplify wireless network
hotspot Management. From research conducted, it can be concluded that this hotspot
management system can perform a variety of schemes including access restrictions based on the
old restrictions on the use of time (time based) and the use of packet data (volume based) with
the restriction of bandwidth for each user.
Key words: hotspot, wireless, radius server, EAP authentication, internet
1. Preliminary
The need for information communication today is very important along with the progress
and development of increasingly sophisticated information technology with the increasingly
rapid development, information technology is developing very rapidly at this time one of
them in the networking field. Use of computer network technology as a communication
medium to the present data is increasing. The need for shared use of existing resources in the
network both software and hardware have resulted in the emergence of a variety of network
technology development itself. Along with the high demand and the increasing use of the
network wanted a network that can deliver maximum results in terms of both efficiency and
increase the security of the network itself. Based on those desires, then the improvement
efforts continue to be made by various parties.
The computer network is a group of interconnected computers to each other by making
use of communication media and a communication protocol, so that between computers can
share and exchange information. At this time, the benefits of computer networks has been
very much felt. Especially in fast-paced world of communications, the network computer is
often a vital role in the activities of such rapid distribution of information. All of the
components incorporated in the computer network must be able to support each other to
produce a robust and reliable system to serve each request the information needed by the
user.
Wireless technology is a technology that provides convenience and flexibility that
is high enough and is comfortable to use technology as if it were in a wireless hotspot
then the user can access the internet anywhere as long as the user is within range of
wireless. To create a network connected to the Internet a safe and user friendly, we
can build a system using a Radius Server for authorization and authentication in a
network, limiting the use of each user who is in a network.
2. Methodology
The scope of research includes analysis, design and implementation of the network. The
scope to be discussed is about:
1. Computer networks are used in wireless networks.
2. The discussion includes how to limit the use of time / quota per user.
3. To increase the security of internet on the wireless network will implement EAP
authentication methods with RADIUS Servers.
4. Designing an application interface for hotspot user management, billing, and
manufacturing of vouchers.
5. Evaluation is done using some existing network tools, namely RADIUS Servers
(FreeRADIUS), Firefox browser, iperf.
2.1. Design
The design of this hotspot management applications using structured methods,
with several stages including modeling DFD (DFD and context diagram zero), and
data normalization.
2.1.1. Data Flow Diagram (DFD)
Data Flow Diagram is a modeling tool that is used to describe the system as a
network of functional processes that are linked to each other by the flow of data,
either manually or computerized. This DFD shows the flow of information into and
out of the system with the concept of decomposition in which the subdivision can be
described in more detail in the levels below it.
2.1.1.1. Context Diagram
The context diagram represents the whole system as a process that
interacts with its environment, thus providing a general overview of the system. In
the hotspot management system design, the context diagram includes three
outside entities (terminator) that receive input and provide input to the system, ie
user member or hotspot users, administrators, and visitors hotspot. Hotspot
management system context diagram shown in figure 2.1.
Figure 2.1 DFD Context Diagram.
2.1.1.2. Diagram Zero
Diagram zero is the decomposition of the context diagram for the
elaboration of more detailed data flow with the main process on the system.
Within this hotspot management system there are four major processes that derive
from the context diagram, namely the user AAA (Authentication, Authorization,
and Accounting), the administrator login / member, the administrative process
hotspot, and the visitor hotspots. Diagram zero hotspot management system
shown in Figure 2.2.
Figure 2.2 DFD Zero.
2.1.2. Relational Database Schema
Mapping process will generate the tables and their relationships relationships
between entities. E-R diagram shown in Figure 2.3.
How it works is as follows authentication server, each user first enters the wireless
hotspot and try to browse the internet, it will be redirected to the login page username
and password created by CoovaChilli. When the username and password have been
entered into the FreeRADIUS CoovaChilli will ask whether there is a username and
password entered by the user. FreeRADIUS will match the username and password is
entered through a database created in MySQL. If there is, FreeRADIUS will check the
user's usage limit. If the user is valid, then FreeRADIUS will report to CoovaChilli
CoovaChilli and will give permission so that the user can surf the internet, and if not,
then the FreeRADIUS will report to CoovaChilli that the username and password
entered does not gain access to the network, will not CoovaChilli open access for
surfing the internet, and will ask for login again and so on.
2.2. Evaluation
2.2.1. Evaluation of Bandwidth Usage To prove that restrictions on bandwidth usage works well, then do data collection
for 100 seconds each experiment in graphical form.
Figure 2.5 The experimental results 256 kbps bandwidth restrictions
Figure 2.6 The experimental results 512 kbps bandwidth restrictions
Figure 2.7 The experimental results 1024 kbps bandwidth restrictions
2.2.2. Evaluation Boundaries Usage
Here is a page that will appear when the user has reached the maximum limit
usage.
Figure 2.8 This page is a page when a user has reached the limit of bandwidth usage
Figure 2.9 The results of the use of quota restrictions on time for 5 minutes
Figure 2.10 The results of quota restrictions on the use of data packets for 5 MByte
2.2.3. Overall System Evaluation
From the test results the user authentication system based radius server for
wireless connectivity is very efficient and practical. To connect to a hotspot, a user
takes less than 10 seconds. This authentication system also allows for monitoring and
management bandwidth both upload and download. Authentication system is also
relatively safe for the user data, because the use of systems such as VPN tunneling
which will encrypt all data sent by client or server hotspot. All data is sent via wireless
everything will be encrypted so that it is safer to tapping action. Authentication system
also makes it easy for users to connect to hotspots without any complicated procedures
(such as asking for a password WEP / WPA KEY).
3. Conclusion
The conclusion from the results of implementation are as follows:
1. This hotspot management system can perform a variety of schemes including restriction
of access restrictions based on duration of use of time (time based) and the use of packet
data (volume based) with the restriction of bandwidth for each user. Restriction scheme is
defined in the RADIUS module according to the attributes supported by the device.
2. Settings of each user's bandwidth speed is quite stable.
3. Setting restrictions on the use of time / quota per user to function properly.
Bibliography
[1] Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork Solutions,
edisi ke-2. Cisco Press, Indianapolis.
[2] Felix Ivan, dkk. 2010. Redesign Jaringan Komputer pada Binus Center Untuk Meningkatkan
Perfoma dengan Menerapkan Quality of Service pada Layer 3 dan Keamanan pada
Jaringan Nirkabel Skripsi S1. Jurusan Teknik Informatika. Universitas Bina Nusantara :
Jakarta.
[3] Hassel, J. 2002. RADIUS. O’Reilly.
[4] Rigney, C., S. Willens , A. Rubens, and W. Simpson. 2000. Remote Authentication Dial In
User Service (RADIUS). IETF RFC 2865.
[5] Jonathan L., (2006). Jaringan Komputer. Graha Ilmu.
[6] http://searchmobilecomputing.techtarget.com/definition/Extensible-Authentication-Protocol
[7] http://coova.org
[8] http://wiki.freeradius.org/Rlm_sql