MANAJEMEN KUOTA PAKET DATA PADA JARINGAN …thesis.binus.ac.id/Doc/Lain-lain/2012-1-00637-sk...

25
MANAJEMEN KUOTA PAKET DATA PADA JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS Raymond Powers Tenggario Binus University, Jakarta, DKI Jakarta, Indonesia Abstrak Masalah keamanan merupakan suatu hal yang sangat penting dalam suatu jaringan maka dalam sistem wireless hotspot ini menggunakan radius server dengan metode EAP authentication yang berguna untuk melakukan autorisasi dan autentikasi dalam suatu jaringan dan dapat membatasi pemakaian tiap user yang ada di dalam sebuah jaringan. Pada perancangan aplikasi ini juga dilengkapi dengan manajemen pengguna hotspot, biling, pembuatan voucher dan juga dapat membatasi pemakaian waktu/kuota per user. Tujuan dari penelitian ini yaitu mengimplementasikan sistem autentikasi pengguna hotspot wireless LAN berbasis RADIUS (802.1X) dengan pembatasan akses berdasarkan kuota waktu pemakaian dan kuota paket data. Metode penelitian yang dilakukan adalah studi lapangan dimana untuk melakukan perancangan dan juga uji coba, studi pustaka yaitu dengan mempelajari buku dan jurnal yang membahas mengenai penelitian ini. Hasil yang dicapai adalah membantu mempermudah manajement jaringan wireless hotspot. Dari penelitian yang dilakukan maka dapat disimpulkan yaitu sistem manajemen hotspot ini dapat melakukan berbagai skema pembatasan akses termasuk diantaranya pembatasan berdasarkan lama penggunaan waktu (time based) dan jumlah penggunaan paket data (volume based) dengan pembatasan bandwidth untuk tiap pengguna. Kata Kunci : hotspot, wireless, radius server, EAP authentication, internet

Transcript of MANAJEMEN KUOTA PAKET DATA PADA JARINGAN …thesis.binus.ac.id/Doc/Lain-lain/2012-1-00637-sk...

MANAJEMEN KUOTA PAKET DATA PADA JARINGAN WIRELESS

MENGGUNAKAN SERVER RADIUS

Raymond Powers Tenggario Binus University, Jakarta, DKI Jakarta, Indonesia

Abstrak

Masalah keamanan merupakan suatu hal yang sangat penting dalam suatu jaringan maka dalam

sistem wireless hotspot ini menggunakan radius server dengan metode EAP authentication yang

berguna untuk melakukan autorisasi dan autentikasi dalam suatu jaringan dan dapat membatasi

pemakaian tiap user yang ada di dalam sebuah jaringan. Pada perancangan aplikasi ini juga

dilengkapi dengan manajemen pengguna hotspot, biling, pembuatan voucher dan juga dapat

membatasi pemakaian waktu/kuota per user. Tujuan dari penelitian ini yaitu

mengimplementasikan sistem autentikasi pengguna hotspot wireless LAN berbasis RADIUS

(802.1X) dengan pembatasan akses berdasarkan kuota waktu pemakaian dan kuota paket data.

Metode penelitian yang dilakukan adalah studi lapangan dimana untuk melakukan perancangan

dan juga uji coba, studi pustaka yaitu dengan mempelajari buku dan jurnal yang membahas

mengenai penelitian ini. Hasil yang dicapai adalah membantu mempermudah manajement

jaringan wireless hotspot. Dari penelitian yang dilakukan maka dapat disimpulkan yaitu sistem

manajemen hotspot ini dapat melakukan berbagai skema pembatasan akses termasuk diantaranya

pembatasan berdasarkan lama penggunaan waktu (time based) dan jumlah penggunaan paket

data (volume based) dengan pembatasan bandwidth untuk tiap pengguna.

Kata Kunci : hotspot, wireless, radius server, EAP authentication, internet

1. Pendahuluan

Kebutuhan akan informasi komunikasi dewasa ini sangat penting seiring dengan

kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

perkembangannya yang semakin cepat, teknologi informasi yang berkembang sangat pesat

pada saat ini salah satunya dalam bidang jaringan. Pemanfaatan teknologi jaringan komputer

sebagai media komunikasi data hingga saat ini semakin meningkat. Kebutuhan atas

penggunaan bersama resource yang ada dalam jaringan baik software maupun hardware telah

mengakibatkan timbulnya berbagai pengembangan teknologi jaringan itu sendiri. Seiring

dengan semakin tingginya kebutuhan dan semakin banyaknya penggunaan jaringan yang

menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi

efisiensi maupun peningkatan keamanan jaringan itu sendiri. Berlandaskan pada keinginan-

keinginan tersebut, maka upaya-upaya penyempurnaan terus dilakukan oleh berbagai pihak.

Jaringan komputer adalah sekelompok komputer yang saling berhubungan satu sama lain

dengan memanfaatkan media komunikasi dan suatu protokol komunikasi, sehingga antar

komputer dapat saling berbagi dan bertukar informasi. Pada saat ini, manfaat dari jaringan

komputer sudah sangat banyak dirasakan. Apalagi dalam dunia komunikasi yang serba cepat

ini, jaringan komputer sering kali berperan vital dalam kegiatan pendistribusian informasi

yang cepat tersebut. Semua dari komponen yang tergabung dalam jaringan komputer tersebut

haruslah mampu saling mendukung untuk menghasilkan satu sistem yang kokoh dan handal

untuk melayani setiap permintaan informasi yang dibutuhkan oleh pengguna.

Teknologi wireless merupakan teknologi yang memberikan kemudahan dan

fleksibilitas yang cukup tinggi dan merupakan teknologi yang nyaman digunakan

karena jika berada dalam hotspot wireless maka user dapat mengakses internet dimana

pun selama user masih dalam jangkauan wireless tersebut. Untuk membuat sebuah

jaringan terkoneksi ke internet yang aman dan user friendly, kita bisa membuat sebuah

sistem menggunakan Radius Server untuk melakukan autorisasi dan autentikasi dalam

sebuah jaringan, membatasi pemakaian tiap user yang ada di dalam sebuah jaringan.

2. Methodology

Ruang lingkup dari penelitian mencakup analisa, perancangan dan implentasi jaringan.

Ruang lingkup yang akan dibahas adalah mengenai :

1. Jaringan komputer yang dipakai adalah jaringan secara nirkabel.

2. Pembahasan mencakup bagaimana membatasi pemakaian waktu / kuota per user.

3. Untuk meningkatkan keamanan ber-internet pada jaringan nirkabel akan menerapkan

metode EAP authentication dengan RADIUS Servers.

4. Perancangan aplikasi antarmuka untuk manajemen pengguna hotspot, biling, dan

pembuatan voucher.

5. Evaluasi dilakukan menggunakan beberapa network tools yang ada, yaitu RADIUS

Servers(freeRADIUS), Firefox browser, iperf.

2.1. Perancangan

Perancangan aplikasi manajemen hotspot ini menggunakan metode terstruktur,

dengan beberapa tahapan diantaranya pemodelan DFD (diagram konteks dan DFD

zero), dan Normalisasi data.

2.1.1. Data Flow Diagram (DFD)

Data Flow Diagram merupakan alat pembuatan model yang digunakan untuk

menggambarkan sistem sebagai suatu jaringan proses fungsional yang dihubungkan

satu sama lain dengan aliran data, baik secara manual maupun komputerisasi. DFD

ini menunjukkan aliran informasi masuk dan keluar pada sistem dengan konsep

dekomposisi dimana subbagian dapat dijelaskan lebih rinci pada tingkatan di

bawahnya.

2.1.1.1. Diagram Konteks

Diagram Konteks merepresentasikan keseluruhan sistem sebagai sebuah

proses yang berinteraksi dengan lingkungannya, dengan demikian akan

memberikan gambaran umum mengenai sistem tersebut. Pada perancangan sistem

manajemen hotspot, diagram konteks meliputi tiga entitas luar (terminator) yang

menerima masukan dan memberi masukan terhadap sistem, yaitu user member

atau pengguna hotspot, administrator, dan pengunjung hotspot. Diagram konteks

sistem manajemen hotspot ditunjukkan pada gambar 2.1.

Gambar 2.1 DFD Konteks.

2.1.1.2. Diagram Zero

Diagram nol (zero) merupakan dekomposisi dari diagram konteks untuk

penjabaran aliran data yang lebih terperinci dengan proses utama pada sistem.

Dalam sistem manajemen hotspot ini terdapat 4 proses utama yang dijabarkan dari

diagram konteks, yaitu proses AAA pengguna (Autentikasi, Autorisasi, dan

Akuntansi), proses login administrator / member, proses administrasi hotspot, dan

proses pengunjung hotspot. Diagram nol sistem manajemen hotspot ditunjukkan

pada gambar 2.2.

Gambar 2.2 DFD Zero.

2.1.2. Skema Basis Data Relasional

Proses pemetaan akan menghasilkan tabel-tabel serta hubungan relasinya antar

entitas. Diagram E-R ditunjukkan pada Gambar 2.3.

Gambar 2.3 Model Relasional Basis Data.

2.1.3. Mekanisme Autentikasi User

Gambar 2.4 Mekanisme autentikasi user

Cara kerja server autentikasi ini sebagai berikut, pertama setiap user yang masuk

kedalam wireless hotspot dan mencoba untuk browsing internet, semuanya akan

diredirect ke halaman login username dan password yang dibuat oleh CoovaChilli.

Ketika username dan password telah dimasukkan maka CoovaChilli akan menanyakan

ke FreeRADIUS apakah ada username dan password yang dimasukkan oleh user.

FreeRADIUS akan mencocokkan username dan password yang dimasukkan melalui

database yang dibuat di MySQL. Jika ada, FreeRADIUS akan mengecek batas

pemakaian user tersebut. Jika user tersebut valid, maka FreeRADIUS akan

melaporkan kepada CoovaChilli dan CoovaChilli akan memberikan izin sehingga user

bisa surfing di internet, dan jika tidak, maka si FreeRADIUS akan melaporkan ke

CoovaChilli bahwa username dan password yang dimasukkan tidak mendapatkan hak

akses ke jaringan, CoovaChilli tidak akan membuka akses untuk surfing internet, dan

akan meminta login ulang dan begitu seterusnya.

2.2. Evaluasi

2.2.1. Evaluasi Pemakaian Bandwidth Untuk membuktikkan bahwa pembatasan pemakaian bandwidth bekerja dengan

baik, maka dilakukan pengambilan data selama 100 detik setiap percobaan dalam

bentuk grafik.

Gambar 2.5 Hasil percobaan pembatasan bandwidth 256kbps

Gambar 2.6 Hasil percobaan pembatasan bandwidth 512kbps

Gambar 2.7 Hasil percobaan pembatasan bandwidth 1024kbps

2.2.2. Evaluasi Batas Pemakaian

Berikut adalah halaman yang akan muncul ketika user telah mencapai batas

maksimum pemakaian.

Gambar 2.8 Halaman ini merupakan halaman ketika user telah mencapai batas pemakaian

bandwidth

Gambar 2.9 Hasil dari pembatasan pemakaian kuota waktu selama 5 menit

Gambar 2.10 Hasil dari pembatasan pemakaian kuota paket data selama 5 MByte

2.2.3. Evaluasi Keseluruhan Sistem

Dari hasil pengujian sistem autentikasi pengguna wireless berbasis radius server

untuk konektivitas cukup efisien dan praktis. Untuk terkoneksi ke hotspot seorang user

membutuhkan waktu kurang dari 10 detik. Sistem autentikasi ini juga memungkinkan

adanya monitoring dan manajemen bandwidth baik upload maupun download. Sistem

autentikasi ini juga relatif aman bagi data pengguna, karena memanfaatkan sistem

tunelling seperti VPN yang akan mengenkrip semua data yang dikirim client maupun

server hotspot. Semua data yang dikirim via wireless semuanya akan dienkrip

sehingga lebih aman untuk aksi penyadapan. Sistem autentikasi ini juga memudahkan

bagi pengguna untuk terkoneksi ke hotspot tanpa adanya prosedur yang berbelit-belit

(seperti meminta password WEP/WPA KEY ).

3. Kesimpulan

Kesimpulan yang didapat dari hasil implementasi adalah sebagai berikut:

1. Sistem manajemen hotspot ini dapat melakukan berbagai skema pembatasan akses

termasuk diantaranya pembatasan berdasarkan lama penggunaan waktu (time based) dan

jumlah penggunaan paket data (volume based) dengan pembatasan bandwidth untuk tiap

pengguna. Skema pembatasan didefinisikan di dalam modul RADIUS sesuai dengan

atribut yang didukung oleh perangkat.

2. Dengan penggunaan sistem berbasis RADIUS, mekanisme autentikasi dapat dilakukan

lebih mudah dengan kontrol akses secara terpusat pada satu server, dibandingkan dengan

melakukan pengaturan keamanan pada tiap-tiap perangkat jaringan.

3. Pengaturan kecepatan bandwidth setiap pengguna cukup stabil.

4. Pengaturan pembatasan pemakaian waktu / kuota per user dapat berfungsi dengan baik.

Daftar Pustaka

[1] Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork Solutions,

edisi ke-2. Cisco Press, Indianapolis.

[2] Felix Ivan, dkk. 2010. Redesign Jaringan Komputer pada Binus Center Untuk Meningkatkan

Perfoma dengan Menerapkan Quality of Service pada Layer 3 dan Keamanan pada

Jaringan Nirkabel Skripsi S1. Jurusan Teknik Informatika. Universitas Bina Nusantara :

Jakarta.

[3] Hassel, J. 2002. RADIUS. O’Reilly.

[4] Rigney, C., S. Willens , A. Rubens, and W. Simpson. 2000. Remote Authentication Dial In

User Service (RADIUS). IETF RFC 2865.

[5] Jonathan L., (2006). Jaringan Komputer. Graha Ilmu.

[6] http://searchmobilecomputing.techtarget.com/definition/Extensible-Authentication-Protocol

[7] http://coova.org

[8] http://wiki.freeradius.org/Rlm_sql

QUOTA PACKET DATA MANAGEMENT ON WIRELESS NETWORK USING

RADIUS SERVER

Raymond Powers Tenggario Binus University, Jakarta, DKI Jakarta, Indonesia

Abstract Security issues is a very important thing in a network of wireless hotspots in the system then uses

a radius server with EAP authentication method is useful for authorization and authentication in

a network and can restrict the usage of each user who is in a network. In the design of the

application is also equipped with a hotspot user management, billing, voucher-making and can

also restrict the use of time / quota per user. The purpose of this research is to implement user

authentication system RADIUS-based hotspot wireless LAN (802.1X) with quota restrictions on

access based on time usage and quota data packets. The method is research conducted field

studies in which to do the designing and testing, the study of literature by studying books and

journals that discussed the study. The result achieved is to help simplify wireless network

hotspot Management. From research conducted, it can be concluded that this hotspot

management system can perform a variety of schemes including access restrictions based on the

old restrictions on the use of time (time based) and the use of packet data (volume based) with

the restriction of bandwidth for each user.

Key words: hotspot, wireless, radius server, EAP authentication, internet

1. Preliminary

The need for information communication today is very important along with the progress

and development of increasingly sophisticated information technology with the increasingly

rapid development, information technology is developing very rapidly at this time one of

them in the networking field. Use of computer network technology as a communication

medium to the present data is increasing. The need for shared use of existing resources in the

network both software and hardware have resulted in the emergence of a variety of network

technology development itself. Along with the high demand and the increasing use of the

network wanted a network that can deliver maximum results in terms of both efficiency and

increase the security of the network itself. Based on those desires, then the improvement

efforts continue to be made by various parties.

The computer network is a group of interconnected computers to each other by making

use of communication media and a communication protocol, so that between computers can

share and exchange information. At this time, the benefits of computer networks has been

very much felt. Especially in fast-paced world of communications, the network computer is

often a vital role in the activities of such rapid distribution of information. All of the

components incorporated in the computer network must be able to support each other to

produce a robust and reliable system to serve each request the information needed by the

user.

Wireless technology is a technology that provides convenience and flexibility that

is high enough and is comfortable to use technology as if it were in a wireless hotspot

then the user can access the internet anywhere as long as the user is within range of

wireless. To create a network connected to the Internet a safe and user friendly, we

can build a system using a Radius Server for authorization and authentication in a

network, limiting the use of each user who is in a network.

2. Methodology

The scope of research includes analysis, design and implementation of the network. The

scope to be discussed is about:

1. Computer networks are used in wireless networks.

2. The discussion includes how to limit the use of time / quota per user.

3. To increase the security of internet on the wireless network will implement EAP

authentication methods with RADIUS Servers.

4. Designing an application interface for hotspot user management, billing, and

manufacturing of vouchers.

5. Evaluation is done using some existing network tools, namely RADIUS Servers

(FreeRADIUS), Firefox browser, iperf.

2.1. Design

The design of this hotspot management applications using structured methods,

with several stages including modeling DFD (DFD and context diagram zero), and

data normalization.

2.1.1. Data Flow Diagram (DFD)

Data Flow Diagram is a modeling tool that is used to describe the system as a

network of functional processes that are linked to each other by the flow of data,

either manually or computerized. This DFD shows the flow of information into and

out of the system with the concept of decomposition in which the subdivision can be

described in more detail in the levels below it.

2.1.1.1. Context Diagram

The context diagram represents the whole system as a process that

interacts with its environment, thus providing a general overview of the system. In

the hotspot management system design, the context diagram includes three

outside entities (terminator) that receive input and provide input to the system, ie

user member or hotspot users, administrators, and visitors hotspot. Hotspot

management system context diagram shown in figure 2.1.

Figure 2.1 DFD Context Diagram.

2.1.1.2. Diagram Zero

Diagram zero is the decomposition of the context diagram for the

elaboration of more detailed data flow with the main process on the system.

Within this hotspot management system there are four major processes that derive

from the context diagram, namely the user AAA (Authentication, Authorization,

and Accounting), the administrator login / member, the administrative process

hotspot, and the visitor hotspots. Diagram zero hotspot management system

shown in Figure 2.2.

Figure 2.2 DFD Zero.

2.1.2. Relational Database Schema

Mapping process will generate the tables and their relationships relationships

between entities. E-R diagram shown in Figure 2.3.

Figure 2.3 Relational Database Model.

2.1.3. User Authentication Mechanism

Figure 2.4 User Authentication Mechanism

How it works is as follows authentication server, each user first enters the wireless

hotspot and try to browse the internet, it will be redirected to the login page username

and password created by CoovaChilli. When the username and password have been

entered into the FreeRADIUS CoovaChilli will ask whether there is a username and

password entered by the user. FreeRADIUS will match the username and password is

entered through a database created in MySQL. If there is, FreeRADIUS will check the

user's usage limit. If the user is valid, then FreeRADIUS will report to CoovaChilli

CoovaChilli and will give permission so that the user can surf the internet, and if not,

then the FreeRADIUS will report to CoovaChilli that the username and password

entered does not gain access to the network, will not CoovaChilli open access for

surfing the internet, and will ask for login again and so on.

2.2. Evaluation

2.2.1. Evaluation of Bandwidth Usage To prove that restrictions on bandwidth usage works well, then do data collection

for 100 seconds each experiment in graphical form.

Figure 2.5 The experimental results 256 kbps bandwidth restrictions

Figure 2.6 The experimental results 512 kbps bandwidth restrictions

Figure 2.7 The experimental results 1024 kbps bandwidth restrictions

2.2.2. Evaluation Boundaries Usage

Here is a page that will appear when the user has reached the maximum limit

usage.

Figure 2.8 This page is a page when a user has reached the limit of bandwidth usage

Figure 2.9 The results of the use of quota restrictions on time for 5 minutes

Figure 2.10 The results of quota restrictions on the use of data packets for 5 MByte

2.2.3. Overall System Evaluation

From the test results the user authentication system based radius server for

wireless connectivity is very efficient and practical. To connect to a hotspot, a user

takes less than 10 seconds. This authentication system also allows for monitoring and

management bandwidth both upload and download. Authentication system is also

relatively safe for the user data, because the use of systems such as VPN tunneling

which will encrypt all data sent by client or server hotspot. All data is sent via wireless

everything will be encrypted so that it is safer to tapping action. Authentication system

also makes it easy for users to connect to hotspots without any complicated procedures

(such as asking for a password WEP / WPA KEY).

3. Conclusion

The conclusion from the results of implementation are as follows:

1. This hotspot management system can perform a variety of schemes including restriction

of access restrictions based on duration of use of time (time based) and the use of packet

data (volume based) with the restriction of bandwidth for each user. Restriction scheme is

defined in the RADIUS module according to the attributes supported by the device.

2. Settings of each user's bandwidth speed is quite stable.

3. Setting restrictions on the use of time / quota per user to function properly.

Bibliography

[1] Teare, D. (2008). Authorized self-study Guide Designing for Cisco Internetwork Solutions,

edisi ke-2. Cisco Press, Indianapolis.

[2] Felix Ivan, dkk. 2010. Redesign Jaringan Komputer pada Binus Center Untuk Meningkatkan

Perfoma dengan Menerapkan Quality of Service pada Layer 3 dan Keamanan pada

Jaringan Nirkabel Skripsi S1. Jurusan Teknik Informatika. Universitas Bina Nusantara :

Jakarta.

[3] Hassel, J. 2002. RADIUS. O’Reilly.

[4] Rigney, C., S. Willens , A. Rubens, and W. Simpson. 2000. Remote Authentication Dial In

User Service (RADIUS). IETF RFC 2865.

[5] Jonathan L., (2006). Jaringan Komputer. Graha Ilmu.

[6] http://searchmobilecomputing.techtarget.com/definition/Extensible-Authentication-Protocol

[7] http://coova.org

[8] http://wiki.freeradius.org/Rlm_sql