bab iii landasan teori freeradius2

79
BAB III LANDASAN TEORI 3.1 Pengertian Jaringan Komputer dan Manfaatnya Jaringan komputer ( jarkom ) adalah sekumpulan perangkat ( Personal Computer, Hub, Switch, Printer dan yang lainnya ) yang terhubung dengan jaringan dalam satu kesatuan dengan menggunkan media komunikasi ( Kabel, Jaringan Telepon, Gelombang Radio, Satelit, Bluetooth / Infrared ). Perangkat yang terhubung dengan jaringan disebut node. Sehingga pengguna jarkom dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan menggunkan sumber daya jaringan ( Hardware / Software ) yang ada. Informasi dan data bergerak melalui media komunikasi. Sebuah jarkom memiliki dua, puluhan, ribuan atau jutaan node. Manfaat yang di dapat dalam membangun Jaringan Komputer, yaitu 1. Sharing resource Sharing resource bertujuan agar seluruh program dan perangkat dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer. Contohnya sharing printer, sharing file. 2. Media Komunikasi 12

Upload: maulani-legowo

Post on 14-Dec-2014

714 views

Category:

Education


7 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Bab iii Landasan Teori  Freeradius2

BAB III

LANDASAN TEORI

3.1 Pengertian Jaringan Komputer dan Manfaatnya

Jaringan komputer ( jarkom ) adalah sekumpulan perangkat ( Personal Computer, Hub,

Switch, Printer dan yang lainnya ) yang terhubung dengan jaringan dalam satu kesatuan

dengan menggunkan media komunikasi ( Kabel, Jaringan Telepon, Gelombang Radio,

Satelit, Bluetooth / Infrared ).

Perangkat yang terhubung dengan jaringan disebut node. Sehingga pengguna jarkom

dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan

menggunkan sumber daya jaringan ( Hardware / Software ) yang ada. Informasi dan data

bergerak melalui media komunikasi. Sebuah jarkom memiliki dua, puluhan, ribuan atau

jutaan node.

Manfaat yang di dapat dalam membangun Jaringan Komputer, yaitu

1. Sharing resource

Sharing resource bertujuan agar seluruh program dan perangkat dapat dimanfaatkan oleh

setiap orang yang ada pada jaringan komputer. Contohnya sharing printer, sharing file.

2. Media Komunikasi

Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk

teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya.

3. Intergrasi Data

Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap

proses data tidak harus di lakukan pada satu komputer saja, melainkan dapat

didistribusikan ke tempat lainnya. Maka dapat terbentuk data terintegrasi yang

memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat.

12

Page 2: Bab iii Landasan Teori  Freeradius2

13

4. Pengembangan dan Pemeliharaan

Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena

setiap pembelian komponen seperti printer, maka tidak perlu membeli printer dengan

sejumlah komputer yang ada, tetapi cukup membeli satu buah printer karena printer itu

dapat digunakan secara bersama-sama. Jaringan komputer juga memudahkan pemakai

dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan

perlindungan terhadap serangan virus maka pengguna cukup memusatkan perhatian pada

harddisk yang ada pada komputer pusat.

5. Keamanan Data

Sitem jaringan komputer dapat memberikan perlindungan terhadap data. Karena

pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan

terhadap harddisk sehingga data mendapatkan perlindungan yang efektif.

6. Sumber Daya Lebih Efisien dan Informasi Terkini

Dengan pemakaian sumber daya secara bersama-sama, akan mendapatkan hasil yang

maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang di akses selalu

terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung di ketahui oleh

setiap pemakai.

3.2 Jaringan Komputer Berdasarkan Jangkauan

Pembagian jaringan komputer berdasarkan jangkauan terdiri dari:

1. Local Area Network (LAN)

2. Metropolitan Area Network (MAN)

3. Wide Area Network (WAN)

3.2.1 Local Area Network (LAN)

Local Area Network (LAN), merupakan suatu Jenis Jaringan Komputer dengan

mencakup wilayah lokal, seperti di dalam satu kantor atau gedung. Komunikasi ini

berada dalam satu Autonomous System ( AS yaitu network yang ada dalam satu kendala

teknis ) .

Page 3: Bab iii Landasan Teori  Freeradius2

14

LAN dapat dibedakan berdasarkan tiga karakteristik:

1. Teknologi transmisi

Teknologi transmisi yang bisa digunakan adalah transmisi kabel tunggal. Pada LAN

biasa, kecepatan transmisi sekitar 10 – 100 Mbps (Megabit/second).

2. Topologi

Topologi yang digunakan biasanya topologi Bus, Star dan Ring.

Gambar 3.1 Jaringan LAN

Keuntungan Jaringan LAN adalah lebih irit dalam pengeluaran biaya operasional, lebih

irit dalam penggunaan kabel, transfer data antar node dan komputer labih cepat karena

mencakup wilayah yang sempit atau lokal, dan tidak memerlukan operator

telekomunikasi untuk membuat sebuah jaringan LAN.

Kerugian Jaringan LAN adalah cakupan wilayah jaringan lebih sempit sehingga untuk

berkomunikasi ke luar jaringan menjadi lebih sulit dan area cakupan transfer data tidak

begitu luas.

Page 4: Bab iii Landasan Teori  Freeradius2

15

3.2.2 Metropolitan Area Network (MAN)

Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah satu provinsi.

Jaringan ini disebut Metropolitan Area Network karena biasa digunakan untuk

menghubungkan jaringan komputer dari suatu kota ke kota lainnya. Jaringan MAN

menghubungkan jaringan-jaringan kecil yang ada, seperti LAN yang menuju pada

lingkungan area yang lebih besar.

Gambar 3.2 Jaringan MAN

Ada tiga komponen yang membedakan antara MAN dengan LAN maupun WAN antara

lain:

1. Ukuran MAN sebesar pertengahan antara LAN dan WAN, biasanya ukurannya

berdiameter 5 – 50 Km2

2. MAN, seperti WAN, tidak dimiliki oleh hanya satu organisasi. MAN umunya

dimiliki oleh perkumpulan pengguna ataupun sebuah network provider yang

menjual layanannya.

3. MAN seringkali di desain sebagai high speed network untuk menyediakan

sharing berbagai regional resources maupun koneksi terhadap jaringan lain yang

mempunyai hubungan (link) di WAN.

Keuntungan dari Jaringan MAN ini diantaranya adalah cakupan wilayah jaringan lebih

luas sehingga untuk berkomunikasi menjadi lebih efisien, mempermudah dalam hal

berbisnis, dan juga keamanan dalam jaringan menjadi lebih baik.

Page 5: Bab iii Landasan Teori  Freeradius2

16

Kerugian dari Jaringan MAN seperti lebih banyak menggunakan biaya operasional, dapat

menjadi target operasi oleh para Cracker untuk mengambil keuntungan pribadi, dan

untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama.

3.2.3 Wide Area Network (WAN)

Jaringan ini mencakup area yang luas dan mampu menjangkau batas propinsi bahkan

sampai negara yang ada dibelahan bumi lain. Jaringan WAN dapat menghubungkan satu

komputer dengan komputer lain dengan menggunakan satelit, internet atau kabel bawah

laut. Jaringan ini menghubungkan antar AS, sehingga AS yang satu dengan yang lainnya

dapat berkomunikasi dengan jangkauan yang lebih luas.

Gambar 3.3 Jaringan WAN

Keuntungan Jaringan WAN seperti cakupan wilayah jaringannya lebih luas dari Jaringan

LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk

berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan

yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal

bisnis.

Kerugian Jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih

banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan untuk

jaringan WAN menjadi lebih berat.

Page 6: Bab iii Landasan Teori  Freeradius2

17

3.3 Pembagian Jaringan Komputer Berdasarkan Fungsi

Pembagian jaringan komputer berdasarkan fungsinya yaitu:

3.3.1 Jaringan Peer To Peer (Point To Point)

Jaringan peer to peer adalah jaringan komputer dimana setiap host dapat menjadi server

dan juga menjadi client secara bersamaa. Istilah dari jaringan peer to peer ini ialah non-

dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus

dapat berperan sebagai workstation.

3.3.2 Jaringan Client-Server

Jaringan client server adalah jaringan komputer dengan komputer yang disediakan

khusus sebagai server. Server di jaringan ini disebut dedicated server, karena murni

berperan sebagai server yang menyediakan fasilitas kepada workstation dan tidak bisa

berperan sebagai workstation.

3.4 Topologi

Topologi adalah pola hubungan yang mengatur bagaimana satu host bisa terkoneksi

dengan host lain. Pola ini sangat erat kaitannya dengan metode access (satu aturan yang

mengantar bagaimana cara komunikasi antar host dalam sebuah LAN) dan media

pengiriman yang digunakan.

Topologi ada beberapa bentuk sebagai berikut:

3.4.1 Topologi Bus

Topologi bus ini dikenal dengan istilah bus-network , sering juga disebut sebagai

topologi backbone, dimana ada sebuah kabel coaxial yang dibentang kemudian beberapa

komputer dihubungkan pada kabel tersebut melalui sebuah interface. Setiap komputer

dapat berkomunikasi langsung dengan komputer ataupun peralatan lainnya yang terdapat

didalam network, dengan kata lain, semua komputer mempunyai kedudukan yang sama.

Page 7: Bab iii Landasan Teori  Freeradius2

18

Dalam hal ini, jaringan tidak tergantung kepada komputer yang ada dipusat, sehingga

bila salah satu peralatan atau salah satu komputer mengalami kerusakan, sistem tetap

dapat beroperasi. Setiap komputer yang ada memiliki address atau alam sendiri. Sehingga

untuk meng-access data dari salah satu komputer, user atau pemakai cukup menyebutkan

alamat dari komputer yang dimaksud.

1. Secara sederhana pada topologi bus, satu kabel media transmisi dibentang dari

ujung ke ujung, kemudian kedua ujung ditutup dengan “terminator” atau

terminating-resistance (biasanya berupa tahanan listrik sekitar 60 ohm).

2. Pada titik tertentu diadakan sambungan (tap) untuk setiap terminal.

3. Wujud dari tap ini bisa berupa “kabel transceiver” bila digunakan “thick coax”,

“BNC T-connector” bila digunakan “thin coax”, atau berupa konektor “RJ-45”

dan “hub” bila digunakan kabel UTP sebagai media transmisi.

4. Transmisi data dalam kabel bersifat “full duplex”, dan sifatnya “broadcast”,

semua terminal bisa menerima transmisi data.

Gambar 3.4 Topologi Bus

Kelebihan topologi Bus adalah:

1. Instalasi relatif lebih murah

2. Kerusakan satu komputer client tidak akan mempengaruhi komunikasi antar

client lainnya

Kelemahan topologi Bus adalah:

1. Jika kabel utama (bus) atau backbone putus maka komunikasi gagal

Page 8: Bab iii Landasan Teori  Freeradius2

19

2. Bila kabel utama sangat panjang maka pencarian gangguan menjadi sulit

3. Kemungkinan akan terjadi tabrakan data (data collision) apabila banyak client

yang mengirim pesan dan ini akan menurunkan kecepatan komunikasi.

3.4.2 Topologi Ring (Cincin)

Topologi ring biasa juga disebut sebagai topologi cincin karena pada jaringan ini terdapat

beberapa peralatan saling dihubungkan satu dengan lainnya dan pada akhirnya akan

membentuk bagan seperti halnya sebuah cincin. Sinyal yang dikirim akan berkeliling

dalam satu arah melalui tiap komputer. Tiap komputer dalam topologi ring ini akan

berfungsi juga sebagai repeater (penguat sinyal) dan mengirimkan sinyal ke komputer di

sebelahnya. Karena tiap sinyal melalui tiap komputer, maka jika satu komputer

mengalami masalah dapat berpengaruh ke seluruh jaringan. Secara lebih sederhana

lagi topologi cincin merupakan untaian media transmisi dari satu terminal ke terminal

lainnya hingga membentuk suatu lingkaran, dimana jalur transmisi hanya “satu arah”.

Pertama, pesan yang ada akan disampaikan dari titik ketitik lainnya dalam satu arah.

Apabila ditemui kegagalan, misalnya terdapat kerusakan pada peralatan yang ada, maka

data yang ada akan dikirim dengan cara kedua, yaitu pesan kemudian ditransmisikan

dalam arah yang berlawanan, dan pada akhirnya bisa berakhir pada tempat yang dituju.

Konfigurasi semacam ini relative lebih mahal apabila dibanding dengan konfigurasi

jaringan bintang. Hal ini disebabkan, setiap komputer yang ada akan bertindak sebagai

komputer yang akan mengatasi setiap aplikasi yang dihadapinya, serta harus mampu

membagi sumber daya yang dimilikinya pada jaringan yang ada. Disamping itu, sistem

ini lebih sesuai digunakan untuk sistem yang tidak terpusat (decentralized-system),

dimana tidak diperlukan adanya suatu prioritas tertentu. Sistem yang mengatur

bagaimana komunikasi data berlangsung pada jaringan cincin sering disebut token-ring.

Tiga fungsi yang diperlukan dalam topologi cincin :

1. Penyelipan data adalah proses dimana data dimasukkan kedalam saluran transmisi

oleh terminal pengirim setelah diberi alamat dan bit-bit tambahan lainnya.

Page 9: Bab iii Landasan Teori  Freeradius2

20

2. Penerimaan data adalah proses ketika terminal yang dituju telah mengambil data

dari saluran, yaitu dengan cara membandingkan alamat yang ada pada paket data

dengan alamat terminal itu sendiri. Apabila alamat tersebut sama maka data

kiriman disalin.

3. Pemindahan data adalah proses dimana kiriman data diambil kembali oleh

terminal pengirim karena tidak ada terminal yang menerimanya (mungkin akibat

salah alamat). Jika data tidak diambil kembali maka data ini akan berputar-putar

dalam saluran. Pada jaringan bus hal ini tidak akan terjadi karena kiriman akan

diserap oleh “terminator”.

Gambar 3.5 Topologi Ring (Cincin)

Kelebihan Topologi Ring:

1. Hemat kabel

Kekurangan Topologi Ring:

1. Kegagalan satu terminal / repeater akan memutuskan komunikasi ke semua

terminal.

2. Pemasangan terminal baru menyebabkan gangguan terhadap jaringan, terminal

baru harus mengenal dan dihubungkan dengan kedua terminal tetangganya.

3.4.3 Topologi Mesh (Tidak beraturan)

Jaringan kerja titik ke titik merupakan jaringan kerja yang paling sederhana tetapi dapat

digunakan secara luas. Begitu sederhananya jaringan ini, sehingga seringkali tidak

dianggap sebagai suatu jaringan tetapi hanya merupakan komunikasi biasa. Dalam hal

Page 10: Bab iii Landasan Teori  Freeradius2

21

ini, kedua komputer mempunyai kedudukan yang setingkat, sehingga komputer manapun

dapat memulai dan mengendalikan hubungan dalam jaringan tersebut. Data dikirim dari

satu komputer langsung ke komputer lainnya sebagai penerima, komunikasi ini disebut

(dedicated lonks) misalnya antara terminal dengan CPU.

Jaringan topologi ini tidak memiliki aturan dalam koneksi. Topologi ini biasanya timbul

akibat tidak adanya perencanaan awal ketika membangun suatu jaringan.

Gambar 3.6 Topologi Mesh (Tidak Beraturan)

Kelebihan Topologi mesh:

1. Hubungan dedicated links menjamin data langsung dikirim ke komputer tujuna

tanpa harus melalui komputer lainnya

2. Memiliki sifat Robust, yaitu apabila terjadi gangguan pada koneksi komputer A

dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B, maka

gangguan tersebut tidak akan mempengaruhi koneksi komputer A dengan

komputer lainnya.

3. Privacy dan security lebih terjamin, karena komunikasi yang terjadi antara dua

komputer tidak akan dapat diakses oleh komputer lainnya.

4. Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan

koneksi antar komputer

Page 11: Bab iii Landasan Teori  Freeradius2

22

Kekurangan Topologi mesh:

1. Membutuhkan banyak kabel port I/O.

2. Installsi dan konfigurasi lebih sulit karena setiap komputer harus terkoneksi

secara langsung dengan komputer lainnya.

3. Banyaknya kabel digunakan menginsyaratkan perlunya space yang

memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.

3.4.4 Topologi Star (Bintang)

Dalam topologi star, beberapa peralatan yang ada akan dihubungkan kedalam satu pusat

komputer. Kontrol yang ada akan dipusatkan pada satu titik, seperti misalnya mengatur

beban kerja serta pengaturan sumber daya yang ada. Alat kontrol  bisa berupa hub atau

switch  menjadi pusat, dimana semua komputer dalam jaringan dihubungkan ke alat  ini.

Semua link harus berhubungan dengan pusat apabila ingin menyalurkan data ke

komputer lainnya yang dituju. Dalam hal ini, bila pusat mengalami gangguan, maka

semua terminal juga akan terganggu.

Terdapat dua alternatif untuk operasi komputer pusat.

1. Komputer pusat beroperasi secara “broadcast” yang menyalurkan data ke

seluruh arah. Pada operasi ini walaupun secara fisik kelihatan sebagai bintang

namun secara logik sebenarnya beroperasi seperti bus. Alternatif ini

menggunakan HUB.

2. Komputer pusat beroperasi sebagai “switch”, data kiriman diterima oleh

komputer kemudian dikirim hanya ke terminal tujuan (bersifat point-to-point),

akternatif ini menggunakan MAU (Multi Accsess Unit) sebagai pengendali.

Bila menggunakan HUB maka secara fisik sebenarnya jaringan berbentuk topologi star

namun secara logis bertopologi Bus. Bila menggunakan MAU maka baik fisik maupun

logis bertopologi star.

Page 12: Bab iii Landasan Teori  Freeradius2

23

Gambar 3.7 Topologi Star

Kelebihan topologi star :

1. Karena setiap komponen dihubungkan langsung ke komputer pusat maka

pengelolaan menjadi mudah, kegagalan komunikasi mudah ditelusuri.

2. Kegagalan pada satu komponen/terminal tidak mempengaruhi komunikasi

terminal lain.

Kelemahan topologi star:

1. Kegagalan pusat kontrol (komputer pusat) memutuskan semua komunikasi

2. Bila yang digunakan sebagai pusat kontrol adalah HUB maka kecepatan akan

berkurang sesuai dengan penambahan komputer, semakin banyak semakin

lambat.

3.4.5 Topologi Tree (Pohon)

Topologi tree adalah pengembangan topologi bus yang dikombinasikan dengan topologi

star. Media transmisi merupakan satu kabel yang bercabang namun loop tidak tertutup.

Topologi tree dimulai dari suatu titik yang disebut “headend”. Dari headend beberapa

kabel ditarik menjadi cabang, dan pada setiap cabang terhubung beberapa terminal dalam

bentuk bus, atau dicabang lagi hingga menjadi rumit. Pusat atau komputer yang lebih

tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data

yang dikirim perlu melalui komputer pusat terlebih dahulu.

Page 13: Bab iii Landasan Teori  Freeradius2

24

Gambar 3.8 Topologi Tree (Pohon)

Kelebihan Topologi Tree:

1. Dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat.

Kelemahan Topologi tree:

1. Apabila komputer yang lebih tinggi kemudian tidak berfungsi, maka kelompok

lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif.

2. Perlu suatu mekanisme untuk mengatur transmisi dari terminal terminal dalam

jaringan.

3. Karena bercabang maka diperlukan cara untuk menunjukkan kemana data

dikirim, atau kepada siapa transmisi data ditujukan.

4. Cara kerja jaringan pohon ini relatif menjadi lambat.

3.5 Pembagian Jaringan komputer Berdasarkan Media Transmisi

Jaringan komputer berdasarkan media transmisi data:

3.5.1 Jaringan Berkabel (Wired Network )

Pada jaringan ini, kabel jaringan merupakan penghubung antar komputer. Kabel jaringan

berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

Page 14: Bab iii Landasan Teori  Freeradius2

25

Gambar 3.9 Jaringan Berkabel

3.5.2 Jaringan Nirkabel (Wireless Network)

Merupakan jaringan dengan medium berupa gelombang elektromagnetik atau tidak

memerlukan kabel untuk menghubungkan antar komputer. Sinyal dalam bentuk

elektromagnetik merambat atau memancar dengan prinsip kerja sistem jarkom, agar

dapat bertukar informasi data maka diperlukan modem untuk mengubah sinyal.

Gambar 3.10 Jaringan Nirkabel

Page 15: Bab iii Landasan Teori  Freeradius2

26

Beberapa model peralatan wireless diantaranya adalah:

1. Telepon selular dan radio panggil adalah dimana menyediakan sambungan untuk

aplikasi bergerak dan mudah dibawa baik untuk perorangan maupun bisnis

2. Global Positioning System (GPS) adalah memberikan kemudahan pengguna

(pengemudi mobil, truk, pilot kapten kapal laut) untuk memastikan letak posisi

mereka di permukaan bumi.

3. Alat-alat komputer tanpa kabel seperti mouse wireless dan keyboard wireless

sehingga memberikan keleluasaan bergerak bagi pengguna.

4. Telepon Cordless adalah telepon standar namun dapat digunakan tanpa kabel.

Berbeda dengan telepon seluler, cordless memiliki batas jangkauan dan

membutuhkan terminal dengan jaringan kabel telepon.

5. Remote Control adalah berupa satu alat tanpa kabel yang dapat mengendalikan

sesuatu. Misalnya televise, radio dan mainan.

6. Satellite Television adalah memberikan kemampuan bagi penonton di hampir

seluruh lokasi untuk memilih ratusan lebih saluran komunikasi yang berbeda.

7. Wireless LAN adalah memberikan fleksible dan realibitas untuk para pengguna

komputer dan bisnis maupun non bisnis.

Keunggulan Wireless Network

1. Kebebasan beraktifitas

2. Kemudahan proses instalasi

3. Area kerja yang luas

4. Mudah dikembangkan dan diupgrade

5. Memiliki dimensi infrastruktur kecil

Kelemahan Wireless Network

1. Gangguan gelombang jaringan

2. Gangguan keamanan

Page 16: Bab iii Landasan Teori  Freeradius2

27

3.6 Komunikasi Data

Pengertian Komunikasi Data berhubungan erat dengan pengiriman data menggunakan

sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang

dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber

data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang

dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer,

monitor, papan ketik, scanner, plotter dan lain sebagainya.

komunikasi data adalah proses pengiriman dan penerimaan data/informasi dari dua atau

lebih device, seperti komputer/laptop/printer/dan alat komunikasi lain melalui beberapa

media, seperti kabel koaksial, fiber optic (serat optic) , microware dan sebagainya yang

terhubung dalam sebuah jaringan. Baik lokal maupun yang luas, seperti internet.

Komunikasi data terdiri dari komunikasi data analog dan digital. Komunikasi data analog

contohnya adalah telepon umum – PSTN (Public Switched Telepohone Network).

Komunikasi data digital contohnya adalah komunikasi yang terjadi pada komputer.

Dalam komputer, data-data diolah secara digital.

Suatu data yang dikirim melalui jaringan akan melewati tiga metode, yaitu :

1. Simplex

Simplex atau searah merupakan sebuah tipe transmisi data yang menghubungkan

dua belah pihak, dimana sinyal-sinyal yang dikirim hanya satu arah dan dalam

waktu yang sama. Yang artinya informasi hanya dikirim dari si pengirim ke

penerimanya saja, tidak bisa sebaliknya.

Contoh : Sinyal yang dikirimkan dari stasiun TV ke TV rumah dan radio

Gambar 3.11 Diagram simplex

Page 17: Bab iii Landasan Teori  Freeradius2

28

Keuntungan Simplex

1. Dalam jalur atau media transmisi berjalan satu arah.

Kelemahan Simplex

1. Pengirim dan penerima tugasnya tetap

2. Metode ini paling jarang digunakan dalam komunikasi data

2. Half Duplex

Merupakan bentuk komunikasi yang pengiriman sinyalnya diterima secara dua arah

tetapi tidak dapat melakukan pengiriman informasi pada saat yang bersamaan, melainkan

harus bergantian.  Bersifat one to one atau one to many.

Contoh : walkie-talkie, di mana dua penggunanya harus menekan sebuah tombol untuk

berbicara dan melepaskan tombol tersebut untuk mendengar. Ketika dua orang

menggunakan walkie-talkie untuk berkomunikasi, hanya salah satu di antara mereka

yang dapat berbicara sementara pihak lainnya mendengar.

Gambar 3.12 Diagram Half Duplex

Keuntungan Half Duplex

1. Dapat mengirimkan informasi secara bergantian.

Kelemahan Half Duplex

1. Pada half duplex kedua station dapat mengirim dan menerima data, namun tidak

terjadi pada waktu yang sama

2. User hanya bisa mengirm atau menerima informasi saja

Page 18: Bab iii Landasan Teori  Freeradius2

29

3. Full Duplex

Sinyal yang dikirim dan diterima dapat secara bersamaan dalam satu waktu.

Contoh : Telepon atau handphone yang bisa saling berkomunikasi secara dua arah

Gambar 3.13 Diagram Full Duplex

Keuntungan Full Duplex

1. Pada full-duplex terdapat sharing pada jalurnya agar kedua sinyal dengan arah

yang berbeda dapat berjalan.

2. Tersedia dua buah jalur fisik yang memisahkan arah jalur, satu jalur untuk

mengirim dan satu jalur lagi untuk menerima.

3. Kedua station dapat mengirim dan menerima data secara simultan.

Kelemahan Full Duplex

1. Tidak dapat menerima informasi apabila salah satu lawan bicara tidak aktif

(offline).

3.6.1 Komponen Dasar Sistem Komunikasi

Gambar 3.14 Diagram Sistem Komunikasi

1. Sumber ( pemancar atau pengirim ).

Yaitu pengirim atau pemancar informasi data. Komunikasi data yang berlangsung secara

dua arah sehingga pemancar juga dapat berfungsi sebagai penerima.

2. Protokol ( aturan )

Yaitu seperangkat aturan yang memungkinkan komunikasi terjadi, komponen sistem

komunikasi ini meng-encode dan meng-decode data informasi.

Page 19: Bab iii Landasan Teori  Freeradius2

30

3. Media transmisi.

Yaitu media dalam bentuk fisik yang digunakan dalam jalur pengiriman data. Media

Yang dipergunakan dapat berupa : kabel, udara, cahaya, dan sebagainya.

4. Penerima.

Yaitu alat yang menerima informasi yang dikirimkan.

Prinsip kerja, pertama pengirim mengirim sinyal informasi menuju penerima melalui

protokol meng-encode yang mengubah sinyal digital menjadi analog kemudian sinyal

melalui media transmisi dan melalui protokol ke dua yang di-decode kembali kesinyal

digital sebelum masuk ke penerima.

3.6.2 Media Komunikasi

1. Media kabel tembaga

Gambar 3.15 Kabel Tembaga

Media yang cukup lama digunakan karena memang media inilah yang menjadi cikal

bakal sistem komunikasi data dan suara. Saat ini media ini memang masih digunakan,

hanya saja pemanfaatannya sudah agak sedikit berkurang, hal ini dikarenakan karena

upaya penemuan dan pengembangan media komunikasi terus dipelajari dan hasilnya

terus banyak bermunculan media yang lebih baik dengan keuntungan yang lebih banyak

dibandingkan dengan keuntungan yang ditawarkan oleh media kabel tembaga.

Page 20: Bab iii Landasan Teori  Freeradius2

31

2. Media WLAN

Gambar 3.16 Media WLAN

Sebuah jaringan lokal (LAN) yang terbentuk dengan menggunakan media perantara

sinyal radio frekuensi tinggi, bukan dengan menggunakan kabel. Media wireless yang

tidak kasat mata menawarkan cukup banyak keuntungan bagi penggunanya, diantaranya :

a. Meningkatkan produktifitas

Jaringan WLAN sangat mudah untuk di implementasikan, sangat rapi dalam hal fisiknya

yang dapat meneruskan informasi tanpa seutas kabelpun, sangat fleksibel karena bisa

diimplementasikan hampir di semua lokasi dan kapan saja, dan yang menggunakanya

pun tidak terikat di satu tempat saja. Dengan semua faktor yang ada ini, para

penggunanya tentu dapat melakukan pekerjaan dengan lebih mudah akibatnya pekerjaan

jadi cepat dilakukan, tidak membutuhkan waktu yang lama hanya karena masalah –

masalah fisikal jaringan dari PC yang mereka gunakan. Berdasarkan faktor inilah,

WLAN tentunya dapat secara tidak langsung meningkatkan produktifitas dari para

penggunanya cukup banyak faktor penghambat yang ada dalam jaringan kabel yang

dapat dihilangkan jika menggunakan media ini.

b. Cepat dan sederhana implementasinya.

Implementasi jaringan WLAN terbilang mudah dan sederhana. Mudah karena hanya

perlu memiliki sebuah perangkat penerima pemancar untuk membangun sebuah jaringan

wireless. Setelah memilikinya, konfigurasi sedikit siap menggunakan sebuah jaringan

komunikasi data dalam lokasi. Namun, tidak sesederhana itu jika menggunakan media

kabel.

Page 21: Bab iii Landasan Teori  Freeradius2

32

c. Fleksibel

Media WLAN dapat menghubungkan dengan jaringan pada tempat-tempat yang tidak

bisa diwujudkan oleh media kabel. Jadi fleksibilitas media wireless ini benar-benar tinggi

karena bisa memasang dan menggunakannya dimana saja dan kapan saja.

d. Dapat mengurangi biaya investasi.

Tanpa kabel berarti juga tanpa biaya, termasuk biaya termasuk biaya kabelnya sendiri,

biaya penarikan, biaya perawatan, dan masih banyak lagi. Apalagi jika membangun LAN

yang sering berubah-ubah, tentu biaya yang keluarkan akan semakin tinggi jika

menggunakan kabel.

3. Media Fiber Optic

Gambar 3.17 Fiber Optic

Fiber optic ( serat optic ) atau bisa juga disebut serat kaca. Serat kaca ini merupakan

yang dibuat secara khusus dengan proses yang cukup rumit yang kemudian dapat

digunakan untuk melewati data yang ingin kirim atau terima.

Jenis media fiber optic itu sendiri merupakan sebuah serat seukuran rambut manusia

yang terbuat dari bahan kaca murni, yang kemudian dibuat bergulung-gulung panjangnya

sehingga menjadi sebentuk gulungan kabel. Setelah terjadi bentuk seperti itu , maka

jadilah media fiber optic yang biasa digunakan.

Page 22: Bab iii Landasan Teori  Freeradius2

33

3.6.3 Masalah Dalam Proses Komunikasi Data

1. Keterbatasan bandwith, yaitu kapasitas pengiriman data perdetik.

2. Memiliki Round Trip Time (RTT) yang terlalu besar.

3. Adanya delay propagasi atau keterlambatan untuk akses via satelit.

3.6.4 Keuntungan Komunikasi Data

1. Pengumpulan dan persiapan data.

Bila pada saat pengumpulan data digunakan suatu terminal cerdas maka waktu untuk

pengumpulan data dapat dikurangi sehingga dapat mempercepat proses (menghemat

waktu).

2. Pengolahan data.

Karena komputer langsung mengolah data yang masuk dari saluran transmisi

(efesiensi).

3. Distribusi.

Dengan adanya saluran transmisi hasil dapat langsung dikirim kepada pemakai yang

memerlukannya.

3.7 Perangkat Membangun Jaringan

1. Network Interface Card (NIC)

Gambar 3.18 Network Interface Card (NIC)

NIC (Network Interface Card) atau yang biasa disebut LAN card ini adalah sebuah kartu

yang berfungsi sebagai jembatan antara komputer ke sebuah jaringan komputer.

Page 23: Bab iii Landasan Teori  Freeradius2

34

Komponen ini biasanya sudah terpasang secara onboard di beberapa komputer atau

laptop.

2. Kabel Jaringan

Kabel dalam sebuah jaringan digunakan sebagai media transmisi. Meskipun sekarang

sudah ada teknologi tanpa kabel (wireless) namun kabel masih sering digunakan karena

mudah dalam pengoperasiannya. Ada beberapa macam tipe kabel yang biasa digunakan

untuk membangun sebuah jaringan komputer seperti :

a. Kabel Twisted Pair

Gambar 3.19 Kabel Twisted Pair

Kabel Twisted Pair ini terdiri dari beberapa kabel yang saling melilit. Ada dua jenis

kabel yang termasuk dalam tipe kabel ini yaitu Shielded Twisted Pair (STP) dengan

lapisan alumunium foil dan Unshielded Twisted Pair (UTP). Kedua jenis kabel twisted

pair ini pada dasarnya sama, bedanya hanya kabel UTP rentan terhadap medan magnet

atau voltase yang tinggi sedangkan kabel STP tidak.

b. Kabel Coaxial

Gambar 3.20 Kabel Coaxial

Page 24: Bab iii Landasan Teori  Freeradius2

35

Tampilan fisik kabel ini terdiri dari kawat tembaga sebagai inti yang dilapisi oleh isolator

dalam lalu dikelilingi oleh konduktor luar kemudian dibungkus dengan bahan semacam

PVC sebagai lapisan isolator paling luar. Untuk penggunaan kabel coaxial ini sudah

jarang digunakan karena pada umumnya orang membangun jaringan komputer dengan

kabel twisted pair.

c. Kabel Fiber Optic

Gambar 3.21 Kabel Fiber Optic

Kabel Fiber optic adalah sebuah kabel yang terbuat dari serat kaca dengan teknologi

canggih dan mempunyai kecepatan transfer data yang lebih cepat daripada kabel biasa,

biasanya fiber optic digunakan pada jaringan backbone karena dibutuhakan kecepatan

yang lebih dalam dari jaringan ini, namun pada saat ini sudah banyak yang menggunakan

fiber optic untuk jaringan biasa baik LAN, WAN maupun MAN karena dapat

memberikan dampak yang lebih pada kecepatan dan bandwith karena fiber optic ini

menggunakan bias cahaya untuk mentransfer data yang melewatinya dan sudah barang

tentu kecepatan cahaya tidak diragukan lagi namun untuk membangun jaringan dengan

fiber optic dibutuhkan biaya yang cukup mahal dikarenakan dibutuhkan alat khusus

dalam pembangunannya.

Page 25: Bab iii Landasan Teori  Freeradius2

36

3. Konektor

Gambar 3.22 Konektor RJ45

Konektor digunakan sebagai sarana penghubung antara kabel dengan port NIC yang ada

pada komputer. Jenis konektor ini disesuaikan dengan tipe kabel yang digunakan

misalnya Konektor RJ-45 berpasangan dengan kabel UTP/STP, konektor BNC/T

berpasangan dengan kabel coaxial dan konektor ST berpasangan dengan kabel fiber

optic.

4. Hub

Gambar 3.23 Hub

Hub adalah komponen jaringan komputer yang memiliki port-port, jumlah port-nya ini

mulai dari 8, 16, 24, sampai 32 port. Pada umunya hub digunakan untuk menyatukan

kabel-kabel network dari tiap workstation, server atau perangkat lainnya. Dengan kata

lain Hub sama halnya seperti sebuah jembatan yang dapat menghubungkan beberapa kota

atau provinsi.

Page 26: Bab iii Landasan Teori  Freeradius2

37

5. Switch

Gambar 3.24 Switch

Switch pada prinsipnya sama dengan hub bedanya switch lebih pintar daripada hub

karena mampu menganalisa paket data yang dilewatkan padanya sebelum dikirim ke

tujuan. Selain itu switch juga memiliki kecepatan transfer data dari server ke workstation

atau sebaliknya.

6. Repeater

Gambar 3.25 Repeater

Repeater adalah sebuah komponen yang berfungsi memperkuat sinyal. Sinyal yang

diterima dari satu segmen kabel LAN ke segmen LAN berikutnya akan dipancarkan

kembali dengan kekuatan sinyal asli pada segmen LAN pertama sehingga dengan adanya

repeater ini, jarak antara dua jaringan komputer dapat diperluas.

Page 27: Bab iii Landasan Teori  Freeradius2

38

7. Router

Gambar 3.26 Router

Router memiliki kemampuan untuk menyaring atau menfilter data yang lalulalang di

jaringan berdasarkan aturan atau protokol tertentu. Sama seperti hub/switch, router juga

dapat digunakan untuk menghubungkan beberapa jaringan seperti jaringan model LAN,

MAN, bahkan WAN.

8. Modem

Gambar 3.27 Modem

Modem digunakan sebagai penghubung jaringan LAN dengan internet. Dalam

melakukkan tugasnya, modem akan mengubah data digital kedalam data analog yang

bisa dipahami oleh kita manusia ataupun sebaliknya.

Page 28: Bab iii Landasan Teori  Freeradius2

39

3.8 Pengertian Wireless, Wi-Fi dan HotSpot

Wireless menggunakan gelombang elektromagnetik untuk berkomunikasi. Sebagai media

transmisi menggantikan media kabel. Semakin jauh jangkaun dari wireless maka sinyal

dan kecepatan yang akan didapatkan diujung akan semakin rendah.

Wireless Fidelity (Wi-Fi) adalah standar yang dibuat oleh konsorsium perusahaan

produsen W-LAN yaitu Wireless Ethernet Communications Alliance untuk

mempromosikan kompatibilitas perangkat 802.11.

HotSpot adalah definisi untuk daerah yang dilayani oleh satu AP (Access Point) Wireless.

LAN standar 802.11a/b/g, dimana pengguna (user) dapat masuk ke dalam AP secara

bebas dan mobile menggunakan perangkat sejenis notebook, PDA atau lainnya.

3.8.1 Model Infrastruktur

Model infrastruktur atau yang disebut Basic Service Set (BSS) adalah model jaringan

yang digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah

ada. (S’to, 2007 .Wireless Kung fu Networking & Hacking, hal 35).  Adapun syarat untuk

membangun jaringan ”infrastruktur” ini adalah dengan sebuah AP dan wireless client

adapter.

Sebuah AP diibaratkan seperti hub/switch nya wireless, jadi semua komputer client yang

akan berkomunikasi ke komputer lainnya akan melalui AP ini. Sebuah AP dapat

dihubungkan ke dalam jaringan kabel yang telah ada karena umumnya AP menyediakan

port UTP untuk dihubungkan ke jaringan ethernet. Komputer – komputer yang

terhubung ke dalam jaringan ”BSS” ini harus menggunakan SSID (Service Set Identifier)

yang sama. SSID yaitu nama sebagai pengenal  jaringan hotspot. Jadi dapat dikatakan, 

jaringan Hotspot Wi-fi merupakan jaringan infrastruktur.

Page 29: Bab iii Landasan Teori  Freeradius2

40

Gambar 3.28 Jaringan Infrasturktur

Sedangkan ESS (Extended service Set) adalah kumpulan jaringan – jaringan BSS dalam

suatu area jaringan tertentu jika terdapat lebih dari satu BSS.

Gambar 3.29 Extended Service Set

Berdasarkan Standar IEEE 802.11, terdapat 3 tipe stasiun mobilitas:

1. Tanpa transisi,  tidak bergerak di dalam daerah cakupan BSS.

2. Transisi BSS,  pergerakan stasiun dari 1 BSS ke BSS lain dalam ESS yang sama.

3. Transisi ESS, pergerakan stasiun dari BSS dalam sebuah ESS ke BSS dalam ESS

lain

Selain model Infrastruktur ini, ada juga Model Ad-Hoc, yaitu bentuk jaringan yang paling

sederhana, menghubungkan beberapa komputer ke dalam sebuah jaringan secara peer-to-

peer tanpa menggunakan AP. Model ini biasa disebut juga IBBS (Independent Basic

Service Set). Akan tetapi, model jaringan ad-hoc cara kerjanya lebih rumit dan

mempunyai banyak keterbatasa dibandingkan dengan penggunaan AP.

Page 30: Bab iii Landasan Teori  Freeradius2

41

Gamabar 3.30 Jaringan Ad-Hoc

3.9 Standarisasi Jaringan Wireless

Karena menggunakan gelombang radio sebagai media transmisi datanya, maka

komponen wireless yang akan digunakan harus memiliki standart frekuensi yang sama.

Sehingga walaupun berbeda vendor pembuatnya komponen wireless tersebut tetap dapat

berkomunikasi asalkan menggunakan standar frekuensi yang sama. Standarisasi pada

jaringan wireless didefinisikan oleh IEEE (Institute of Electrical and Electronics

Engineers) Adapun Standarisasi tersebut adalah :

1. IEE 802.11 Legacy yaitu standart jaringan wireless pertama yang bekerja pada

frekuensi 2,4 GHz dengan kecepatan transfer data maksimum 2 Mbps.

2. IEE 802.11b yaitu standar jaringan wireless yang masih menggunakan frekuensi

2,4 GHz dengan kecepatan trasfer datanya mencapai 11 Mbps dan jangkau sinyal

sampai dengan 30 m.

3. IEE 802.11a yaitu standar jaringan wireless yang bekerja pada frekuensi 5 GHz

dengan kecepatan transfer datanya mencapai 58 Mbps.

4. IEE 802.11g yaitu standar jaringan wireless yang merupakan gabungan dari

standar 802.11b yang menggunakan frekuensi 2,4 GHz namun kecepatan

transfer datanya bisa mencapai 54 Mbps.

5. IEE 802.11n yaitu standar jaringan wireless masa depan yang bekerja pada

frekuensi 2,4 Ghz dan dikabarkan kecepatan transfer datanya mencapai 100-200

Mbps

Page 31: Bab iii Landasan Teori  Freeradius2

42

3.9.1 Standar 802.11

Standar 802.11 merupakan standarisasi awal untuk keamanan jaringan wireless. Metode

pengamanan yang digunakan yaitu WEP (Wired Equivalent Privacy). Standarisasi 802.11

ini menentukan bahwa untuk bisa bergabung ke dalam jaringan hotspot, sebelum client

bisa mengirim dan menerima data melalui AP, harus melalui 2 pintu yang harus dilalui

yaitu Authentication dan Association. (S’to, 2007. Wireless Kung fu Networking &

Hacking ,  hal 88).

Standarisasi 802.11 ini menggunakan 2 jenis Authentication yaitu :

1. Open System Authentication.

2. Shared Key Authentication.

1. Open System Authentication

Pada open system Authentication ini, bisa dikatakan tidak ada ”Authentication” yang

terjadi karena client bisa langsung terkoneksi dengan AP. Setelah client melalui proses

open system Authentication dan Association, client sudah diperbolehkan mengirim data

melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam

jaringannya. Bila keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client

haruslah dienkripsi dengan WEP Key. Bila ternyata setting WEP Key di client berbeda

dengan setting WEP Key di AP  maka AP tidak  akan menggenal data yang dikirim oleh

client yang mengakibatkan data tersebut akan di buang (hilang).

Jadi walaupun client diijinkan untuk mengirim data, namun data tersebut tetap tidak akan

bisa melalui jaringan AP bila WEP Key antara Client dan AP ternyata tidak sama.

Page 32: Bab iii Landasan Teori  Freeradius2

43

Gambar 3.31 Open System Authentication

2. Shared Key Authentication (WEP)

Shared Key Authentication mengharuskan client untuk mengetahui lebih dahulu kode

rahasia (passphare Key) sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client

tidak mengetahui ”Key” tersebut maka client tidak akan bisa terkoneksi dengan AP. Pada

Shared Key Authentication, digunakan juga metode keamanan WEP. Pada proses

Authenticationnya, Shared Key akan ”meminjamkan” WEP Key yang digunakan oleh

level keamanan WEP, client juga harus mengaktifkan WEP untuk menggunakan Shared

Key Authentication. WEP menggunakan algoritma enkripsi RC4 yang juga digunakan

oleh protokol https. Algoritma ini terkenal sederhana dan mudah diimplementasikan

karena tidak membutuhkan perhitungan yang berat sehingga tidak membutuhkan

hardware yang terlalu canggih.

Pengecekan WEP Key pada proses Shared Key Authentication dilakukan dengan metode

Challenge dan response sehingga tidak ada proses transfer password WEP Key. Metode

yang dinamakan Challenge dan Response ini menggantikan pengiriman password dengan

pertanyaan yang harus dijawab berdasarkan password yang diketahui.

Prosesnya sebagai berikut:

1. Client meminta ijin kepada server untuk melakukan koneksi.

2. Server akan mengirim sebuah string yang dibuat secara acak dan mengirimkanya

kepada client.

Page 33: Bab iii Landasan Teori  Freeradius2

44

3. Client akan melakukan enkripsi antara string/ nilai yang diberikan oleh server

dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan

kembali ke server.

4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil

dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang

dikirimkan oleh server, berarti client mengetahui password yang benar.

Gambar 3.32 Authentication Shared Key (Metode Challenge and Response)

Berdasarkan cara kerja dari Shared Key Authentication, level keamanan ini terlihat lebih

baik dan jauh lebih aman daripada level keamanan yang di tawarkan oleh Open System

Authentication. Tetapi permasalahan utama yang terjadi adalah Shared Key

Authentication meminjam WEP Key yang merupakan “rahasia” yang harus dijaga.

Metode Challenge and Response mengirim sebuah string acak kepada computer client

yang dengan mudah bisa di lihat oleh hacker, demikian juga hasil enkripsi yang

dikirimkan kembali dari client ke AP. Akibatnya adalah Plaintext dan enkripsi

(ciphertext) sudah diketahui oleh hacker. Walaupun bukan WEP Key yang didapatkan

namun hasil yang di dapat ini merupakan sebuah contoh dari hasil enkripsi dari sebuah

string. Dengan mengumpulkan banyak contoh semacam ini, maka dengan mudah WEP

Key bisa didapatkan. Inilah cara bagaimana hacker bisa meng-crack WEP Key. Metode

Shared Key Authentication akhirnya bukan mengamankan wireless namun menjadi pintu

masuk bagi hacker untuk mengetahui WEP Key yang digunakan. Oleh karena itu, pakar

Page 34: Bab iii Landasan Teori  Freeradius2

45

keamanan menyarankan lebih baik untuk menggunakan Open System Authentication

yang disertai dengan enkripsi agar hacker tidak mendapatkan contoh plaintext beserta

ciphertext. Kesimpulannya Level keamanan Open System Authentication lebih baik

daripada Shared Key Authentication bila di implentasikan dengan benar.

3.9.2 Standard 802.1X / EAP

Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan

hotspot Wi-fi. Tujuan standard 802.1X ini adalah untuk menghasilkan kontrol akses,

autentikasi, dan manajemen kunci untuk wireless LAN. Spesifikasi ini secara umum

sebenarnya ditunjukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang

dihubungkan ke dalam switch harus melalui proses autentikasi terlebih dahulu dan tidak

boleh langsung memperbolehkan terhubung kedalam jaringan.

Standard 802.1x IEEE juga mendukung beberapa metode autentikasi, seperti smart

cards, Protected EAP (PEAP), dan yang lebih baik lagi adalah biometrics. Jadi password

hanya bisa digunakan oleh satu pengguna pada satu waktu.

1. WPA Enterprise / RADIUS 

Metode keamanan dan  algoritma enkripsi pada WPA Radius ini sama saja dengan WPA

Pre-Shared Key, tetapi authentikasi yang digunakan berbeda. Pada WPA Enterprise ini

menggunakan authentikasi 802.1X atau EAP (Extensible Authentication Protocol ). EAP

merupakan  protokol layer dua yang menggantikan PAP dan CHAP. Spesifikasi yang

dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan hotspot Wi-fi. Tujuan

standar 802.1x IEEE  adalah untuk menghasilkan kontrol akses, autentikasi dan

manajemen kunci untuk wireless LAN.

Spesifikasi ini secara umum sebenarnya ditunjukan untuk jaringan kabel yang

menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses

auntetikasi terlebih dahulu dan tidak boleh langsung memperbolehkan terhubung

kedalam jaringan. Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless

maka server yang akan meminta username dan password dimana ”Network Key” yang

digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak

perlu dimasukkan lagi secara manual. Setting security WPA enterprise/corporate ini

membutuhkan sebuah server khusus yang berfungsi sebagai pusat auntentikasi seperti

Page 35: Bab iii Landasan Teori  Freeradius2

46

Server RADIUS (Remote Authentication Dial-In Service) . Dengan adanya Radius server

ini, auntentikasi akan dilakukan per-client sehingga tidak perlu lagi memasukkan

passphrase atau network Key, Key yang sama untuk setiap client.  “Network Key” di sini

diperoleh dan diproses oleh server Radius tersebut.

Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang

akan melakukan autentikasi client yang hendak login kedalam jaringan. Sehingga pada

proses authentikasi client menggunakan username dan password. Jadi sebelum terhubung

ke wireless LAN atau internet, pengguna harus melakukan autentikasi telebih dahulu ke

server tersebut. Proses  Authentikasi 802.1X / EAP ini relatif lebih aman dan tidak

tersedia di WEP.

2. WPA Pre-Shared Key  (WPA Personal)

Metode Keamanan WEP memiliki banyak kelemahan sehingga badan IEEE menyadari

permasalahan tersebut dan membentuk gugus tugas 802.11i untuk menciptakan

keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i selesai, aliansi Wi-

fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas

kemampuannya, maka muncullah Wi-Fi Protected Access (WPA) pada bulan April 2003.

Standar Wi-Fi ini untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain

untuk bekerja pada produk Wi-Fi existing yang telah memiliki WEP (semacam software

upgrade).

Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key

Integrity Protocol (TKIP). Enkripsi yang digunakan masih sama dengan WEP yaitu RC4,

karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan suatu level

keamanan yang benar-benar baru, walaupun beberapa device ada yang sudah mendukung

enkripsi AES yaitu enkripsi dengan keamanan yang paling tinggi. TKIP mengacak kata

kunci menggunakan ”hashing algorithm” dan menambah Integrity Checking Feature,

untuk memastikan kunci belum pernah digunakan secara tidak sah.

3. WPA2 Pre-Shared Key  (WPA2 Personal)

Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari

IEEE. Level keamanan ini kemudian dinamakan sebagai WPA2. WPA2 merupakan

Level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini

Page 36: Bab iii Landasan Teori  Freeradius2

47

yaitu enkripsi AES.  AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada

WEP sehingga para vendor tidak sekedar upgrade firmware seperti dari WEP ke WPA.

Untuk menggunakan  WPA2 diperlukan hardware baru yang mampu bekerja dengan

lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak

semua adapter mendukung level keamanan WPA2 ini.

3.10 Pengertian RADIUS

3.10.1 Authentication, Authorization, dan Accounting (AAA)

AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol,

yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen.

Komponen-komponen yang terlibat dalam model AAA pada dasarnya terdapat tiga

komponen yang membentuk model ini yaitu Remote User, Network Access Server

(NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak

akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada NAS. NAS

kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA

mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS

bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat

diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting

mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar

data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan

jaringan, dan sebagainya.

1. Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA

sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses

kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan

kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan

jaringan atau tidak.

2. Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh

user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak

untuk menggunakan jaringan.

Page 37: Bab iii Landasan Teori  Freeradius2

48

3. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang

mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai

menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan,

berapa lama user menggunakan jaringan, berapa banyak data yang diakses user

dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses

accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai

keperluan seperti billing, auditing, atau manajemen jaringan.

RADIUS, adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS

dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut

sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara

keduanya disebut sebagai paket RADIUS.

Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi

yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server

RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada

database-nya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat

informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk

menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan

informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan

user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua

kegiatan yang dilakukan user dalam jaringan.

Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan

digunakannya konsep Shared secret. Shared secret merupakan rangkaian karakter

alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah

dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasi-

informasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan

Shared secret yang diikuti dengan request authenticator (field pada paket access request

dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada

algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang

kemudian di-XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi

ini ditempatkan pada atribut User-Password pada paket access request. Karena Shared

Page 38: Bab iii Landasan Teori  Freeradius2

49

secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan

ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket

access request tersebut.

Menurut Rigney, beberapa fitur kunci dari RADIUS adalah:

1. Model Client/Server

Sebuah NAS beroperasi sebagai RADIUS client. Client bertanggung jawab untuk

menyampaikan informasi pengguna ke RADIUS server yang ditunjuk, dan kemudian

bekerja untuk mengembalikan respon. RADIUS server bertanggung jawab untuk

menerima permintaan koneksi pengguna, melakukan otentikasi pengguna, dan kemudian

mengembalikan semua informasi konfigurasi yang diperlukan bagi client untuk

memberikan layanan kepada pengguna.

2. Network Security

Transaksi antara client dan RADIUS server dikonfirmasi melalui penggunaan Shared

secret, yang tidak pernah dikirim melalui jaringan. Selain itu, setiap pengguna akan

mengirimkan password yang telah dienkripsi antara client dan RADIUS server, untuk

menghilangkan kemungkinan bahwa seseorang mengintip

di satu jaringan yang tidak aman dapat dengan menentukan password penggunanya.

3. Flexible Authentification Mechanisme

RADIUS server dapat mendukung berbagai metode untuk otentikasi pengguna. Ketika

disediakan dengan username dan password asli yang diberikan oleh pengguna, dapat

mendukung PPP PAP atau CHAP, UNIX login, dan mekanisme otentikasi lainnya.

4. Extensible Protocol

Semua transaksi yang terdiri dari panjang variabel Attribute-Length-Value 3-tuples. Nilai

atribut baru dapat ditambahkan tanpa mengganggu implementasi protokol yang ada.

Page 39: Bab iii Landasan Teori  Freeradius2

50

3.10.2 Metode Authentication

RADIUS mendukung berbagai mekanisme protokol yang berbeda untuk mengirimkan

data pengguna tertentu sensitif dari dan ke server otentikasi. Dua metode yang paling

umum adalah Password Authentication Protocol

(PAP) dan Challenge-Handshake Authentication Protocol (CHAP). RADIUS juga

memungkinkan atribut lainnya dan metode yang dikembangkan oleh vendor, termasuk

dukungan untuk fitur-fitur khusus untuk Windows NT, Windows 2000, dan sistem

operasi jaringan lainnya yang populer dan layanan direktori.

Berikut ini mengeksplorasi dua metode yang paling umum secara lebih rinci.

1. Password Authentication Protocol (PAP)

Atribut User-Password adalah sinyal paket meminta ke RADIUS server di mana protokol

PAP akan digunakan untuk transaksi tersebut. Sangat penting untuk di catat bahwa hanya

pada kolom yang wajib dalam hal ini adalah kolom User-Password. Kolom User-Name

tidak harus dimasukkan dalam paket request, dan sangat mungkin bahswa server

RADIUS sepanjang rantai proxy akan mengubah nilai dalam kolom User-Name.

Algoritma yang digunakan untuk menyembunyikan user password asli disusun oleh

banyak elemen. Pertama, client mendeteksi identifier dan Shared secret untuk original

request dan mendaftarkannya ke sebuah urutan MD5 hasing. Pasword asli dari client

diletakkan melalui proses XOR dan hasil yang berasal dari kedua urutan ini kemudian

dimasukkan ke dalam kolom User-Password. RADIUS server menerima kemudian

membalikkan prosedur untuk menentukan apakah akan mengotorisasi koneksi. Sifat

dasar dari mekanisme password-hidding mencegah pengguna untuk menentukan jika

waktu otentikasi gagal, kegagalan tersebut disebabkan oleh sandi yang salah atau secret

yang tidak valid.

2. Challenge-Handshake Authentication Protocol (CHAP)

Berdasarkan CHAP bahwa password tidak harus di kirim dalam paket di dalam jaringan.

CHAP mengenkripsi secara dinamis meminta user id dan password. Client kemudian

menuju ke prosedur logon yang telah mendapat kunci dari peralatan client RADIUS yang

panjangnya minimal 16 oktet. Client melakukan hash kunci dan mengirimkan kembali ID

CHAP, respons CHAP, dan username ke client RADIUS. Setelah menerima semua hal di

Page 40: Bab iii Landasan Teori  Freeradius2

51

atas, menempatkan kolom CHAP ID ke tempat-tempat yang sesuai pada atribut CHAP-

Password dan kemudian mengirimkan respon. Nilai yang diperoleh awalnya ditempatkan

di atribut CHAP-Challenge atau di authenticator sehingga server dapat dengan mudah

mengakses nilai dalam rangka untuk otentikasi pengguna. Untuk mengotentikasi

pengguna, RADIUS server menggunakan nilai CHAP-Challenge, ID CHAP, dan

password pada rekaman pengguna tertentu dan menyerahkan kepada algoritma MD5

hashing lainnya. Hasil dari algoritma ini harus identik dengan nilai ditemukan pada

atribut CHAP-Password. Jika tidak, server harus menolak permintaan tersebut,

sebaliknya permintaan tersebut disetuju.

3.10.3 Install Freeradius

Gambar 3.33 Install Freeradius2

Gambar 3.34 Install Freeradius2-mysql

Page 41: Bab iii Landasan Teori  Freeradius2

52

Gambar 3.35 Restart Freeradius

3.11 CentOS

Gambar 3.36 Logo CenOS

CentOS alias Community ENTerprise Operating System adalah sebuah distro Linux yang

diturunkan dari RHEL (Red Hat Enterprise Linux). CentOS dibuat oleh North American

Enterprise Linux. Namun berbeda dengan turunan Linux lainnya, CentOS merupakan

copian dari RHEL 99%. Mengapa?

Karena CentOS hanya membuang label RH dan diganti dengan label generic. Jadi isi dari

program CentOS sama dengan RHEL. Drivers yang jalan di RHEL otomatis jalan juga di

CentOS.

Meskipun keberadaan CentOS sangar tergantung pada Red Hat namun hal ini justru

memberikan nilai tambah, karena RH merupakan satu-satunya distro komersial Linux

yang dipakai secara luas di perusahaan besar dan satu-satunya distro Linux yang

didukung oleh CPanel (CPanel adalah kontrol panel terbanyak dipakai oleh perusahaan

hosting, hampir 100% hosting menggunakan CPanel). Karena merupakan copian RHEL

maka CentOS juga didukung secara resmi oleh CPanel.

Contoh kasus CentOS menggantikan RHEL 100%. Bayangkan situasi umumnya berikut

ini:

Page 42: Bab iii Landasan Teori  Freeradius2

53

A. Perusahaan Ingin Memakai Linux untuk Menghemat Biaya IT

1. Anda seorang IT

2. Perusahaan ingin menekan biaya pembelian software, solusinya anda mengganti

Windows Server/Desktop ke Linux, BSD atau Solaris

3. Pilihan utama jatuh di Linux karena mudah, tersedia secara luas, bukunya banyak,

komunitas terbesar, sudah banyak aplikasi yang serupa dengan Windows

4. Saat server anda datang, maka drivers yang umumnya disediakan hanya Linux

distro: RHEL dan SLE (Suse Linux Enterprise), bahkan kebanyakan hanya

menyediakan drivers untuk RHEL

5. Solusinya cuma 1: pakai CentOS maka otomatis semua drivers RHEL dapat anda

pakai!

B. Perusahaan Hosting Ingin Memakai CPanel

1. Anda kali ini bukan IT, tetapi seorang calon pengusaha hosting

2. Setelah melihat berbagai hosting yang sudah ada maka 99% memakai CPanel

3. Anda memutuskan untuk mencoba CPanel

4. Distro Ubuntu maupun Suse bahkan Fedora yang dikuasai oleh orang IT anda

ternyata tidak didukung oleh CPanel

5. Orang IT anda mencoba instalasi CPanel pada Ubuntu, Suse dan Fedora. Saat

mulai instalasi muncul warning bahwa OS tidak didukung resmi. Orang IT anda

tetap melanjutkan instalasi

6. Setelah server beroperasi, muncul komplain dari user mengenai fitur yang tidak

jalan semestinya, orang IT anda berusaha menghubungi pihak CPanel dan

dijawab bahwa resiko sendiri menggunakan OS yang tidak didukung CPanel dan

disarankan menghubungi forum. Masuk ke forum, dan ternyata tidak ada yang

menggunakan distro selain RHEL, Centos dan FreeBSD

7. Anda berusaha mencari perusahaan IT yang menyediakan jasa ini, ternyata tidak

ada yang berani menjamin 100%, alternatif lain menghubungi pembuat distro tapi

harga servicenya mahal sekali

8. Akhirnya anda memutuskan untuk memakai CentOS dan segala masalah otomatis

terselesaikan!

Page 43: Bab iii Landasan Teori  Freeradius2

54

3.11.1 Kelebihan dan Kekurangan CentOS

KELEBIHAN KEKURANGAN

CentOS sangat kompatibel

dengan RH

Tergantung pada distro RH. Karena itu CentOS selalu

keluar setelah RH

Merupakan OS freeware yang

sangat handal untuk skala

Enterpise

Kata "enterprise" membuat pemula takut dan memilih

Fedora

Merupakan satu-satunya OS

freeware yang didukung resmi

oleh CPanel

Penampilan website CentOS yang kurang menarik

(CentOS Indonesia sedang mengupayakan untuk

mengupdate website CentOS.org agar tampil menarik)

Drivers RHEL dapat dipakai

oleh CentOS karena isi CentOS

adalah RHEL

Kurangnya dokumentasi mengenai CentOS secara

khusus

Table 3.1 Kekurangan dan Kelebihan CentOS

Karena CentOS dibangun berdasarkan RHEL maka segala kelebihan dan kekurangan

RHEL juga menjadi bagian CentOS.

3.11.2 Install CentOS 5.6

Gambar 3.37 Tampilan Boot Option CentOS 5.6

Page 44: Bab iii Landasan Teori  Freeradius2

55

Tahap awal memilih booting yang akan digunakan untuk installasi centos 5.6. klik enter

untuk melakukan proses installasi berbasis grafis (GUI;GrAPhical User Interfaces) atau

mengetik linux text lalu enter untuk melakukan proses installasi berbasis text

(CLI;Command Line Interface). Dalam praktik ini penulis melakukan proses installasi

berbasis grafis.

Gambar 3.38 Tampilan Cek Compact Disc (CD)

Tahap selanjutnya mengecek CD sebelum proses installasi, klik ok untuk mulai

mengecek atau klik skip untuk memulai installasi tanpa mengecek CD, dalam praktik ini

penulis memilih untuk mengecek CD maka klik ok.

Gambar 3.39 Tampilan Test Compact Disc (CD)

Page 45: Bab iii Landasan Teori  Freeradius2

56

Gambar 3.40 Tampilan Hasil Test Compact Disc (CD)

Gambar 3.41 Tampilan Awal Installation CentOS 5.6

Tahap selanjutnya klik next untuk memulai installasi.

Page 46: Bab iii Landasan Teori  Freeradius2

57

Gambar 3.42 Tampilan Pilihan Bahasa

Tahap selanjutnya memilih bahasa yang akan digunakan, dalam praktik ini penulis

memilih bahasa indonesia.

Gambar 3.43 Tampilan Pilihan Susunan Keyboard

Pilih jenis susunan Keyboard yang akan digunakan, dalam praktik ini penulis

menggunkan jenis susunan Keyboard U.S. Inggris.

Page 47: Bab iii Landasan Teori  Freeradius2

58

Gambar 3.44 Tampilan Media dan Jenis Partisi

Penentuan media dan jenis partisi yang akan digunakan dalam proses instalasi. Dalam

praktik ini penulis memilih secara default, maka Centos akan membuat 2 partisi yaitu 

/root dan /swap bila kita langsung dengan klik selanjutnya pada menu.

Gambar 3.45 Tampilan Pemilihan Partisi

Klik ya pada peringatan pemilihan partisi.

Page 48: Bab iii Landasan Teori  Freeradius2

59

Gambar 3.46 Tampilan Device Jaringan

Klik selanjutnya pada pemilihan device jaringan membiarkan system melakukan installasi

secara default.

Gambar 3.47 Tampilan Pemilihan Wilayah

Dalam praktik ini penulis memilih wilayah asia/jakarta klik selanjutnya untuk

melanjutkan installasi.

Page 49: Bab iii Landasan Teori  Freeradius2

60

Gambar 3.48 Tampilan Password Root

Masukkan password yang akan digunkan untuk root, lalu klik selanjutnya untuk

melanjutkan installasi.

Gambar 3.49 Tampilan Software yang Akan Digunakan

Software atau aplikasi yang akan digunakan, pada pilihan ini kita bisa memilih aplikasi

apa saja yang ingin kita install , atau klik selanjutnya untuk membiarkan system

melakukan installasi secara default.

Page 50: Bab iii Landasan Teori  Freeradius2

61

Gambar 3.50 Tampilan Untuk Memulai Installation

Klik selanjutnya untuk memulai installasi.

Gambar 3.51 Tampilan Loading Installation

Page 51: Bab iii Landasan Teori  Freeradius2

62

Gambar 3.52 Tampilan Akhir Installation

Klik boot ulang untuk booting ulang system.

Gambar 3.53 Tampilan Booting CentOS 5.6

Page 52: Bab iii Landasan Teori  Freeradius2

63

Gambar 3.54 Tampilan Untuk Konfigurasi Tambahan

Klik maju untuk memulai konfigurasi-konfigurasi dasar.

Gambar 3.55 Tampilan Konfigurasi Firewall

Dalam praktik ini penulis memilih untuk mengaktifkan firewall, klik maju.

Page 53: Bab iii Landasan Teori  Freeradius2

64

Gambar 3.56 Tampilan Konfigurasi SElinux

Dalam praktik ini penulis memilih melaksanakan Selinux. Lalu klik maju.

Gambar 3.57 Tampilan Konfigurasi Tanggal dan Waktu

Sesuaikan tanggal dan waktu, lalu klik maju.

Page 54: Bab iii Landasan Teori  Freeradius2

65

Gambar 3.58 Tampilan Konfigurasi User

Masukkan nama user dan password untuk usernya, lalu klik maju.

Gambar 3.59 Tampilan Konfigursi Soundcard

Klik maju agar system berjalan dengan default.

Page 55: Bab iii Landasan Teori  Freeradius2

66

Gambar 3.60 Tampilan Konfigurasi Compact Disc (CD) Tamabahan

Dalam praktik ini penulis tidak melakukan install software tamabahan maka tidak

konfigurasi CD tambahan dan klik selesai untuk mengakhiri konfigurasi dasar.

Gambar 3.61 Tampilan Login User Pada CentOS 5.6

Page 56: Bab iii Landasan Teori  Freeradius2

67

Gambar 3.62 Tampilan Login Password Untuk User Pada CentOS 5.6

Gambar 3.63 Tampilan Awal CentOS 5.6

3.12 Mysql

Gambar 3.64 Logo Mysql

Page 57: Bab iii Landasan Teori  Freeradius2

68

MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa

Inggris: database management system) atau DBMS yang multithread, multi-user, dengan

sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai

perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi

mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana

penggunaannya tidak cocok dengan penggunaan GPL.

Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak

dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh

penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan

komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode

sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB

adalah: David Axmark, Allan Larsson, dan Michael "Monty" Widenius.

3.12.1 Keistimewaan Mysql

1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti

Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak

lagi.

2. Perangkat lunak sumber terbuka. MySQL didistribusikan sebagai perangkat lunak

sumber terbuka, dibawah lisensi GPL sehingga dapat digunakan secara gratis.

3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang

bersamaan tanpa mengalami masalah atau konflik.

4. 'Performance tuning', MySQL memiliki kecepatan yang menakjubkan dalam

menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL

per satuan waktu.

5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed /

unsigned integer, float, double, char, text, date, timestamp, dan lain-lain.

6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi secara penuh yang

mendukung perintah Select dan Where dalam perintah (query).

7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti level subnetmask,

nama host, dan izin akses user dengan sistem perizinan yang mendetail serta sandi

terenkripsi.

Page 58: Bab iii Landasan Teori  Freeradius2

69

8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala

besar, dengan jumlah rekaman (records) lebih dari 50 juta dan 60 ribu tabel serta 5

milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada

tiap tabelnya.

9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol

TCP/IP, Unix soket (UNIX), atau Named Pipes (NT).

10. Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan

menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia

belum termasuk di dalamnya.

11. Antar Muka. MySQL memiliki antar muka (interface) terhadap berbagai aplikasi dan

bahasa pemrograman dengan menggunakan fungsi API (Application Programming

Interface).

12. Klien dan Peralatan. MySQL dilengkapi dengan berbagai peralatan (tool)yang dapat

digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada

disertakan petunjuk online.

13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani

ALTER TABLE, dibandingkan basis data lainnya semacam PostgreSQL ataupun

Oracle.

3.12.2 Install Mysql

Gambar 3.65 Install Mysql-Server

Page 59: Bab iii Landasan Teori  Freeradius2

70

Gambar 3.66 Restart Mysql

3.13 Winbox

Gambar 3.67 Logo Winbox

Winbox adalah sebuah aplikasi/utility untuk me-remote router-OS Mikrotik dengan mode

tampilan GUI (Graphic User Interface). Dengan winbox kita bisa lebih mudah

mengkonfigurasi OS Mikrotik seperti menambah IP, setting wireless, setting firewall,

setting queue, dll.

Jadi intinya winbox adalah loader untuk membuka Mikrotik. Mikrotik sendiri adalah

Operating System (OS) yang dibuat khusus untuk router dan biasa digunakan dalam

jaringan internet.

Sebelumnya winbox hanya bisa digunakan di PC. Tapi karena kecanggihannya, kini

winbox bisa digunakan lewat android (walaupun sebenarnya port yang digunakan bukan

port winbox).

Mikrotik itu sebenarnya adalah OS, seperti Windows, Android dll. Tapi mikrotik adalah

Router OS, jadi didesain khusus untuk keperluan routing.

Page 60: Bab iii Landasan Teori  Freeradius2

71

3.13.1 Install Winbox

Gambar 3.68 Winbox Dengan Mac Router

Sebuah mikrotik router secara default memiliki username=admin dan password-nya

kosong atau tanpa password. Biasanya WinBox akan otomatis mendapatkan mac address

router dengan meng-klik tanda panah pada gambar, lalu klik Connect.

Gambar 3.69 Tampilan Setelah Login Winbox