implementasi manajemen wireless dengan radius

advertisement
IMPLEMENTASI MANAJEMEN WIRELESS DENGAN
RADIUS (REMOTE AUTHENTICATION DIAL IN-USER
SERVICE) SERVER UNTUK AUTENTIKASI DAN FILTERING
WEB MENGGUNAKAN PROXY
TUGAS AKHIR
Diajukan Untuk Memenuhi
Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
OLEH :
KRISNA RAMADHAN BUDIARTO
08560121
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2013
i
LEMBAR PERSETUJUAN
IMPLEMENTASI MANAJEMEN WIRELESS DENGAN
RADIUS (REMOTE AUTHENTICATION DIAL IN-USER
SERVICE) SERVER UNTUK AUTENTIKASI DAN FILTERING
WEB MENGGUNAKAN PROXY
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Menyetujui,
ii
LEMBAR PENGESAHAN
IMPLEMENTASI MANAJEMEN WIRELESS DENGAN RADIUS
(REMOTE AUTHENTICATION DIAL IN-USER SERVICE) SERVER
UNTUK AUTENTIKASI DAN FILTERING WEB MENGGUNAKAN
PROXY
TUGAS AKHIR
Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1
Teknik Informatika Universitas Muhammadiyah Malang
Disusun Oleh :
Krisna Ramadhan Budiarto
08560121
Tugas akhir ini telah di uji dan dinyatakan lulus melalui sidang majelis
penguji
Pada tanggal 5 April 2013
Menyetujui,
iii
LEMBAR PERNYATAAN
Yang bertanda tangan dibawah ini :
NAMA
: KRISNA RAMADHAN BUDIARTO
NIM
: 08560121
FAK./JUR. :TEKNIK/INFORMATIKA
Dengan
ini
saya
“IMPLEMENTASI
menyatakan
bahwa
MANAJEMEN
tugas
WIRELESS
akhir
dengan
DENGAN
judul
RADIUS
(REMOTE AUTHENTICATION DIAL IN-USER SERVICE) SERVER
UNTUK AUTENTIKASI DAN FILTERING WEB MENGGUNAKAN
PROXY “ beserta seluruh isinya adalah karya saya sendiri dan bukan merupakan
karya tulis orang lain, baik sebagian maupun seluruhnya, kecuali dalam bentuk
kutipan yang telah disebutkan sumbernya.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya. Apabila
kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya
saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini maka saya
siap menanggung segala bentuk resiko/ sanksi yang berlaku.
Mengetahui,
Malang, 15 April 2013
Yang Membuat Pernyataan
(Krisna Ramadhan B)
iv
ABSTRAK
Untuk memberi keamanan pada jaringan wireless maka diterapkan metode
RADIUS (Remote Authentication Dial In-User Service) yang dapat memberikan
keamanan bagi jaringan wireless. Server radius menyediakan mekanisme
keamanan dengan menangani autentikasi user. Autentikasi ini adalah proses untuk
mengidentifikasi user
apakah user yang akan melakukan akses ke jaringan
wireless telah terdaftar sehingga dapat melakukan akses untuk melakukan koneksi
ke internet. Proses autentikasi ini dilakukan dengan mekanisme saat komputer
client akan menghubungkan diri dengan jaringan maka server radius
akan
meminta identitas user seperti password dan username yang kemudian akan
dicocokkan dengan data yang telah ada pada radius server. Jika pada proses
autentikasi ini berhasil maka client dapat terkoneksi dengan layanan jaringan
komputer.
Captive Portal merupakan salah satu mekanisme yang mampu memberikan
authentifikasi bagi pengguna, manajemen IP, dan control bandwith. Server proxy
adalah server yang berguna sebagai perantara antara client dengan server gateway
sebelum client terkoneksi ke internet. Dengan adanya server proxy ini maka client
yang mengakses URL/Situs akan semakin cepat dengan fitur web cachingnya
selain itu server proxy ini juga memiliki fitur untuk membatasi client dalam
mengakses situs, memblok banner dan lain-lain.
Kata kunci: Security, Captive portal, Coovachilli, Freeradius, Proxy Server, Web
Caching.
v
ABSTRACT
To provide security to the wireless network we can applied method of RADIUS
(Remote Authentication Dial-In User Service) to provide security for wireless
networks. Radius Server provides a security mechanism to handle user
authentication. Authentication is the process of identifying the user, whether the
user who will perform the access to the wireless network has registered so as to
make access to connect to the internet. The process of authentication is done with
the current mechanisms client computer will connect to the network then the
radius server will request the identity of the user, such as passwords and
usernames which will then be matched with the existing data on the radius server.
Captive Portal is one mechanism that can provide authentication for users, IP
management, and control bandwidth. Proxy servers are useful as an intermediary
between the client gateway server before client connected to the internet. With the
proxy server is the client that accesses the URL / website will be faster with
features besides cachingnya web proxy server also has a feature to restrict client
access to websites, banner and block others.
Keywords: Security, Captive portal, Coovachilli, Freeradius, Proxy Server, Web
Caching.
vi
LEMBAR PERSEMBAHAN
Dengan mengucap puji dan syukur kehadirat Allah SWT atas berkat
rahmat dan hidayah-Nya serta Nabi Muhammad SAW atas tuntunan Beliau, tugas
akhir berjudul “Implementasi Manajemen Wireless Dengan Radius (Remote
Authentication Dial In-User Service) Server Untuk Autentikasi dan Filtering Web
Menggunakan Proxy” ini dapat terselesaikan dengan baik.
Dalam penyusunan tugas akhir ini, penulis menyadari sepenuhnya bahwa
tanpa bantuan dan bimbingan dari berbagai pihak, tugas akhir ini tidak akan
terwujud. Oleh sebab itu, pada kesempatan ini penulis menyampaikan rasa syukur
dan terima kasih yang banyak dan sebesar-besarnya kepada:
1.
Dosen pembimbing saya, Ibu Ir. Lailis Syafa’at, MT , dan Bapak Setio
Basuki, S.T yang sudah membimbing dan memberikan arahan selama
pengerjaan tugas akhir ini.
2.
Mama dan Bapak yang selalu memberikan dukungan dan doa, pengorbanan
serta nasehat yang membuat penulis penuh semangat dalam menyelesaikan
tugas akhir ini.
3.
Saudara-saudara. Ibu, Bapak Harji, Om lilik sekeluarga, Mas Aris, Mbak
Cindi, Adek Yundai, Adek Adhwa atas motivasi dan semangat yang tak
pernah henti.
4.
Terima kasih kepada “dd” Anggita Permata M, S.Psi yang sudah memberikan
bantuan, semangat dan mendengarkan keluh kesah penulis
dalam
menyelesaikan tugas akhir ini.
5.
Teman-teman seperjuangan, anak - anak basecamp 68, teguh, adi “demonk”
semangat rek nyelesaikan skripsi dan sukses semua, dan anak – anak TR 11
terima kasih atas kebersamaan selama ini.
6.
Semua pihak yang telah membantu penulis untuk menyelesaikan tugas akhir
ini yang tidak dapat disebutkan satu persatu.
vii
KATA PENGANTAR
Dengan memanjatkan puji syukur kehadirat Allah SWT. Atas limpahan
rahmat dan hidayah-Nya serta Nabi Muhammad SAW yang menjadi panutan
umatnya sehingga penulis dapat menyelesaikan tugas akhir ini yang berjudul:
“IMPLEMENTASI MANAJEMEN WIRELESS DENGAN
RADIUS (REMOTE AUTHENTICATION DIAL IN-USER
SERVICE) SERVER UNTUK AUTENTIKASI DAN FILTERING
WEB MENGGUNAKAN PROXY“
Ini disusun untuk memenuhi persyaratan kurikulum sarjana strata-1 (S-1)
pada Jurusan Teknik Informatika, Fakultas Teknik, Universitas Muhammadiyah
Malang. Penulis menyadari bahwa tugas akhir ini belum sempurna, baik dari segi
materi meupun penyajiannya. Untuk itu saran dan kritik yang membangun sangat
diharapkan dalam penyempurnaan tugas akhir ini.
Malang, 15 april 2013
Penulis
viii
DAFTAR ISI
LEMBAR PERSETUJUAN.......................................................................... i
LEMBAR PENGESAHAN .........................................................................ii
LEMBAR PERNYATAAN ........................................................................iii
ABSTRAK .................................................................................................. iv
ABSTRACT ................................................................................................. v
LEMBAR PERSEMBAHAN ..................................................................... vi
LEMBAR PERSEMBAHAN ....................................................................vii
DAFTAR ISI .............................................................................................viii
DAFTAR GAMBAR ................................................................................xiii
DAFTAR TABEL ..................................................................................... xvi
BAB I PENDAHULUAN
1.1 Latar Belakang ...................................................................................... 1
1.2 Rumusan Masalah ................................................................................ 2
1.3 Batasan Masalah ................................................................................... 3
1.4 Tujuan Penelitian ................................................................................. 3
1.5 Metode Penelitian ................................................................................. 3
1.6 Sistematika Penulisan ........................................................................... 4
BAB II LANDASAN TEORI .................................................................... 6
2.1 Jaringan Komputer ............................................................................... 6
2.2 Sejarah Jaringan Komputer .................................................................. 7
2.3 Jenis Jaringan ....................................................................................... 8
2.3.1 Pengenalan LAN ......................................................................... 8
2.3.2 Pengenalan MAN ........................................................................ 9
2.3.3 Pengenalan WAN ........................................................................ 9
2.3.4 Topologi Jaringan ........................................................................ 10
ix
2.3.4.1 Topologi Jaringan mess ................................................... 10
2.3.4.2 Topologi Jaringan Bus .................................................... 10
2.3.4.3 Topologi Jaringan bintang ............................................... 11
2.3.4.4 Topologi Jaringan Pohon (Tree) ..................................... 11
2.3.4.5 Topologi Jaringan Cincin (Ring) .................................... 11
2.3.5 Open System Interconnection (OSI) ............................................ 12
2.4 Server ................................................................................................... 12
2.5 Router ................................................................................................... 13
2.5.1 Fungsi Router .............................................................................. 14
2.5.2 Jenis Router ................................................................................. 14
2.6 Wireless LAN ....................................................................................... 14
2.6.1 Topologi Jaringan Wireless LAN ............................................... 15
2.6.1.1 Topologi Peer To Peer ....................................................... 15
2.6.1.2 Topologi Root .................................................................... 16
2.6.1.3 Topologi Repeater .............................................................. 16
2.6.2 Standar Jaringan Wireless ........................................................... 16
2.6.2.1 Standar 802.11a .................................................................. 17
2.6.2.2 Standar 802.11b ................................................................. 18
2.6.2.3 Standar 802.11g ................................................................. 19
2.6.3 Teknologi pengamanan jaringan wireless LAN .......................... 20
2.7 Radius ................................................................................................... 23
2.7.1 Format Paket Data Radius ........................................................... 24
2.8
Captive Portal ...................................................................................... 26
2.9
MySQL ................................................................................................ 27
2.10 Freeradius ........................................................................................... 27
2.11 Coovachilli ......................................................................................... 28
x
2.12 Yfi Hotspot Manager ......................................................................... 28
2.13 PHP .................................................................................................... 29
2.14 Firmware ............................................................................................ 29
2.15 NAT ................................................................................................... 29
2.16 Proxy Server ....................................................................................... 29
2.16.1 Fungsi Proxy Server ................................................................... 30
2.16.2 Squid Proxy Server .................................................................... 32
2.16.3 Fitur - Fitur Squid Proxy Server ................................................ 33
2.16.4 Cara Kerja Squid Proxy ............................................................. 33
BAB III ANALISA DAN PERANCANGAN SISTEM ............................. 35
3.1 Analisa Kebutuhan Sistem ................................................................... 35
3.1.1 Mengetahui Kondisi Sekarang .................................................... 36
3.1.2 Perancangan Sistem .................................................................... 39
3.1.3 Kinerja dari Arsitektur Sistem .................................................... 40
3.1.4 Tabel Pendukung Sistem ............................................................. 41
3.1.5 Flowchart .................................................................................... 42
3.2 Kebutuhan Perangkat Lunak ................................................................ 43
3.3 Kebutuhan Perangkat Keras ................................................................. 45
3.4 Pengalamatan Internet Protocol ........................................................... 46
3.5 Skema Konfigurasi Sistem ................................................................... 48
3.6 Konfigurasi Sistem ............................................................................... 49
3.6.1 Instalasi Ubuntu dan Aplikasi Pendukung .................................. 49
3.6.2 Instalasi dan konfigurasi Yfi Hotspot Manager .......................... 50
3.6.2.1 Instalasi CakePHP ............................................................ 50
3.6.2.2 Instalasi Aplikasi YFi CakePHP ....................................... 53
3.6.2.3 Konfigurasi Database ....................................................... 53
xi
3.6.2.4 Instalasi YFi Viewer component ....................................... 54
3.6.3 Instalasi dan Konfigurasi Freeradius ........................................... 54
3.6.4 Instalasi dan Konfigurasi Coovachilli ......................................... 56
3.6.5 Instalasi dan Konfigurasi Squid .................................................. 59
3.6.6 Konfigurasi Linksys .................................................................... 61
3.7 Skenario Pengujian ............................................................................... 62
3.7.1 Authentifikasi .............................................................................. 62
3.7.2 Proxy Server ................................................................................ 62
3.7.3 Pengujian Filtering Traffic .......................................................... 62
3.7.4 Pengujian Bypass Sistem ............................................................. 62
BAB IV IMPLEMENTASI DAN PENGUJIAN ....................................... 63
4.1 Implementasi ........................................................................................ 63
4.1.1 Authentifikasi .............................................................................. 63
4.1.2 Autorisasi .................................................................................... 63
4.1.3 Proses Penambahan Akun User .................................................. 66
4.1.4 Squid Proxy Server ..................................................................... 67
4.2 Tahap Pengujian ................................................................................... 68
4.2.1 Pengujian Authentifikasi ............................................................... 69
4.2.1.1 Pengujian Multiple User ............................................................. 71
4.2.2 Pengujian Pemfilteran Situs ......................................................... 72
4.2.2.1 Analisa Performansi Web Caching ................................. 74
4.2.3 Pengujian Pemfilteran Traffic ..................................................... 75
4.2.3.1 Protokol TCP ................................................................... 76
4.2.3.2 Protokol HTTP ................................................................ 77
4.2.3.3 Protokol SSL ................................................................... 78
4.2.4 Pengujian Bypass Sistem ............................................................ 79
xii
4.2.4.1 Pengujian Bypass Web Login .......................................... 80
4.2.4.2 Pengujian Bypass Proxy Sistem ....................................... 81
BAB V KESIMPULAN DAN SARAN ..................................................... 82
5.1 Kesimpulan .......................................................................................... 82
5.2 Saran ..................................................................................................... 83
DAFTAR PUSTAKA ................................................................................... 84
xiii
DAFTAR GAMBAR
Gambar 2.1
LAN (Local Area Network) .................................................. 8
Gambar 2.2
MAN (Metropolitan Area Network) .................................... 9
Gambar 2.3
WAN (Wide Area Network) ................................................. 9
Gambar 2.4
Topologi Jaringan Komputer ................................................ 10
Gambar 2.5
Model OSI Layer ................................................................... 12
Gambar 2.6
Topologi Repeater ................................................................ 16
Gambar 2.7 Open System Autentication .................................................. 22
Gambar 2.8 Shared Key Autentication .................................................... 22
Gambar 2.9
Infrastruktur RADIUS .......................................................... 23
Gambar 2.10 Format Paket Data RADIUS ................................................ 24
Gambar 2.11 Sistem Kerja Squid ................................................................ 34
Gambar 3.1
Arsitektur Sistem .................................................................. 40
Gambar 3.2
Flowchart Sistem ................................................................. 42
Gambar 3.3
Proses Instalasi ..................................................................... 48
Gambar 3.4
IP Address Radius Server ..................................................... 49
Gambar 3.5
Proses Instalasi Cake PHP .................................................. 51
Gambar 3.6
Enable Module Apache ........................................................ 51
Gambar 3.7
YFi CakePHP ....................................................................... 53
Gambar 3.8
YFi Hotspot Manager ........................................................... 54
Gambar 3.9
Freeradius Restart ................................................................. 53
Gambar 3.10 Setting Firewall dan NAT ................................................... 58
Gambar 3.11
Konfigurasi Port Json Login ............................................. 59
Gambar 3.12
Instalasi Squid Server ......................................................... 59
Gambar 3.13 Squid Konfigurasi .............................................................. 60
Gambar 3.14 Aktifkan Port 3128 .............................................................. 60
xiv
Gambar 3.15
Web Terlarang .................................................................... 60
Gambar 3.16
Menerapkan Web Terlarang ............................................... 61
Gambar 3.17
Restart Squid ...................................................................... 61
Gambar 4.1
Profil Template Attribute 1 ................................................. 65
Gambar 4.2
Profil Spesifikasi Attribute 1 .............................................. 66
Gambar 4.3
Menambah User Baru ......................................................... 67
Gambar 4.4
Situs Yang di Filter ............................................................. 68
Gambar 4.5
Pengaturan Filter Situs ........................................................ 68
Gambar 4.6
Koneksi ke Server ............................................................... 69
Gambar 4.7
IP Address Pada Client ........................................................ 69
Gambar 4.8
Web Portal ........................................................................... 70
Gambar 4.9
Pesan Gagal ......................................................................... 70
Gambar 4.10
Monitoring User ................................................................. 71
Gambar 4.11 Web Login Client 1 ............................................................ 71
Gambar 4.12
Pesan Eror Double User ..................................................... 72
Gambar 4.13
Filter Web Konten .............................................................. 74
Gambar 4.14
Penggunaan Web Cache ..................................................... 75
Gambar 4.15
Tanpa Web Cache .............................................................. 75
Gambar 4.16
Protokol TCP ...................................................................... 76
Gambar 4.17
Hasil Capture TCP ............................................................. 77
Gambar 4.18
Protokol HTTP ................................................................... 77
Gambar 4.19
Hasil Capture HTTP ........................................................... 78
Gambar 4.20
Protokol SSL ...................................................................... 78
Gambar 4.21
Hasil Capture ...................................................................... 79
Gambar 4.22
Pengaturan Proxy Client 1 .................................................. 80
Gambar 4.23
Setting Proxy Client ........................................................... 80
xv
Gambar 4.24
Tampilan Eror ..................................................................... 81
Gambar 4.25
Hasil Bypass Proxy ............................................................ 82
xvi
DAFTAR TABEL
Tabel 2.1 Unit Kerja IEEE 802 .................................................................. 17
Tabel 3.1 Address Modem ADSL .............................................................. 47
Tabel 3.2 IP Address Server Radius .......................................................... 47
Tabel 3.3 IP Address Client ....................................................................... 47
Tabel 4.1 Profil Template Attribute 1 ......................................................... 65
Tabel 4.2 Spesifikasi profil Attribute 1 ....................................................... 66
Tabel 4.3 Daftar Situs ................................................................................. 73
Tabel 4.4 Hasil Pengujian Proxy................................................................. 73
Tabel 4.5 Hasil Web Cache ......................................................................... 75
xvii
DAFTAR PUSTAKA
[1]
Chillispot.or, Chillispot forum, 2006.
[2]
Kun Harmita, 2012. “ Implementasi System Keamanan authentification
authorization accounting menggunakan coovachili dan radius server pada
jaringan wireless”.
[3]
Junho Syim, Peter Scheuermann, Radek Vingralek, “Proxy Cache Design
Algorithms Implementation and Performance”.
[4]
Bradley M. Duska, David Marwood, and Michael J. Feeley, The Measured
Access Characteristics of World-Wide-Web Client Proxy Caches,
http://static.usenix.org/publications/library/proceedings/usits97/full_papers/
duska/duska_html/. Tanggal 5 Juni 2012
[5]
Syam Gadde, Jeff Chase, Michael Rabinovich. “Web Caching and Content
Distribution : A view from interior”.
[6]
Cesar Fernandes Gago, Jean-Baptiste Escoyez, “web caching and wireless
network”.
http://www.cse.tkk.fi/fi/opinnot/T-110.5120/2006/slides/web_caching.pdf,
Diakses pada tanggal 10 Juni 2012
[7]
R Housley, B aboba, Guidance for Authentication, Authorization, and
Accounting, http://tools.ietf.org/html/rfc4962. Diakses tanggal 10 Juni 2012.
[8]
Wahana Komputer, 2009. “Langkah Mudah Administrasi Jaringan
Menggunakan Linux Ubuntu 9”. Semarang : Andi.
xviii
Download