• Tidak ada hasil yang ditemukan

PENGEMBANGAN CAPTIVE PORTAL PADA SATUAN KERJA LAPAN (DEVELOPMENT OF CAPTIVE PORTAL ON LAPAN WORK UNIT)

N/A
N/A
Protected

Academic year: 2021

Membagikan "PENGEMBANGAN CAPTIVE PORTAL PADA SATUAN KERJA LAPAN (DEVELOPMENT OF CAPTIVE PORTAL ON LAPAN WORK UNIT)"

Copied!
10
0
0

Teks penuh

(1)

48

PENGEMBANGAN CAPTIVE PORTAL

PADA SATUAN KERJA LAPAN

(DEVELOPMENT OF CAPTIVE PORTAL ON LAPAN WORK UNIT)

Fajar Iman Nugraha

Pusat Teknologi Informasi dan Komunikasi Lembaga Penerbangan dan Antariksa Nasional

Jl. Pemuda Persil No. 1 e-mail: fajar@lapan.go.id

RINGKASAN

Meningkatnya penggunaan teknologi informasi khususnya internet menyebabkan semakin besar pula ancaman yang timbul terhadap keamanan teknologi informasi. Untuk menghadapi ancaman tersebut maka diperlukan tindakan perlindungan, salah satunya adalah dengan melakukan pembatasan akses baik dari luar maupun dari dalam jaringan teknologi informasi. Captive Portal adalah salah satu metode pembatasan akses dari jaringan komputer internal. LAPAN saat ini sudah mulai menerapkan pembatasan akses tersebut, tetapi sebagian besar satuan kerja LAPAN masih belum menerapkan sistem Captive Portal. Penelitian ini bertujuan untuk mengembangkan sistem Captive Portal di satuan kerja LAPAN. Hasil penelitian berupa sistem Captive Portal yang dikembangkan menggunakan Lightweight Directory Access Protocol (LDAP), Radius dan Mikrotik telah diuji dan berjalan dengan baik sesuai fungsinya.

1 PENDAHULUAN

Perkembangan teknologi informasi terutama di bidang internet dan jaringan luas berkembang pesat. Teknologi informasi dan komunikasi sangat bermanfaat, berdayaguna tinggi dan mendukung semua kegiatan termasuk di lingkungan lembaga negara. Dengan pesatnya perkembangan internet, dapat memberikan dampak positif bagi kita sebagai penyedia layanan informasi dan komunikasi, selain itu internet juga dapat memberikan dampak negatif sekaligus ancaman bagi penggunanya (Sinaga et.al, 2012). Tidak ada jaminan keamanan dalam suatu jaringan komputer, oleh karena itu dilakukan implementasi komponen sistem keamanan jaringan seperti firewall yang berfungsi untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak semua hubungan/ kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar. Segmen tersebut dapat berupa sebuah

workstation, server, router, atau LAN

(Local Area Network) (Paulus, 2012).

Dengan meningkatnya penggunaan teknologi informasi khususnya internet maka semakin besar pula ancaman yang timbul terhadap keamanan teknologi informasi. Untuk menghadapi ancaman tersebut maka diperlukan tindakan perlindungan, salah satunya adalah dengan melakukan pembatasan akses baik dari luar maupun dari dalam jaringan teknologi informasi.

Pembatasan akses dari luar dapat dilakukan dengan menggunakan firewall,

Intrusion Detection System (IDS), Intrusion Prevention System (IPS) dan Web Application Firewall (WAF). Pembatasan

akses dari dalam dapat dilakukan dengan menggunakan sistem login baik yang berupa Single Sign On (SSO) maupun

Captive Portal. SSO adalah Teknologi

yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Captive Portal adalah suatu teknik autentikasi bagi pengguna dan pengamananan data sebelum terkoneksi ke jaringan internal dan eksternal (Hermawan et.al, 2010).

(2)

49 LAPAN saat ini sudah mulai

menerapkan pembatasan akses tersebut baik dari luar maupun dari dalam jaringan LAPAN. Pembatasan akses di LAPAN Pusat dilaksanakan oleh Pusat Teknologi Informasi dan Komunikasi Penerbangan dan Antariksa (Pustikpan). Pembatasan akses dari luar diimplemen-tasikan dengan menggunakan perangkat

firewall Sophos dan WAF Sangfor,

sedangkan untuk pembatasan akses dari dalam diimplementasikan dengan menggunakan SSO dan Captive Portal. SSO digunakan untuk membatasi akses aplikasi internal LAPAN untuk dimanfaatkan oleh seluruh pegawai LAPAN baik di pusat maupun satuan kerja. Captive Portal LAPAN digunakan untuk membatasi akses jaringan internet. SSO dan Captive Portal yang diimplementasikan oleh Pustikpan menggunakan sumber akun yang sama untuk proses otentifikasi yaitu akun email LAPAN. Pembatasan akses di satuan kerja LAPAN saat ini belum merata, ada yang sudah menerapkan tetapi ada juga yang belum, tergantung ketersediaan perangkat di satuan kerja tersebut. Khusus untuk pembatasan akses dari dalam, sumber akun yang digunakan juga berbeda-beda, sehingga pengguna harus mengingat lebih dari satu akun untuk dapat mengakses berbagai aplikasi internal dan sumber daya jaringan komputer.

Penelitian ini bertujuan untuk mengembangkan sistem Captive Portal di satuan kerja LAPAN sebagai salah satu upaya peningkatan keamanan dan efisiensi penggunaan jaringan komputer.

2 TINJAUAN PUSTAKA

Tinjauan pustaka dilakukan terhadap referensi yang berkaitan dengan teknologi pembatasan akses

Captive Portal.

Lightweight Directory Access

Protocol (LDAP)

LDAP merupakan protokol akses direktori ringan, yaitu protokol kelas

ringan untuk mengakses servis direktori berdasarkan protokol servis direktori X.500. LDAP berjalan melalui protocol TCP/IP. Pendefinisian secara detail LDAP ada dalam RFC 225l "The

Lightweight Directory Access Protocol (v3)"

dan dokumen spesifikasi teknik pada RFC 3377 (Prasetya, 2016). LDAP memiliki beberapa keuntungan layanan direktori yaitu: (1) Mempermudah administrasi suatu jaringan. (2) Struktur atribut penamaan yang seragam. (3) Manajemen terpusat dari informasi data personal, konfigurasi mesin dan komputer, serta profil pengguna. (4) Potensial untuk single sign-on dalam suatu sumber daya suatu jaringan. (5) Memberikan hanya satu tujuan bagi pengguna untuk melakukan suatu pencarian data. (6) Lokasi terpusat untuk sumber daya jaringan. (7) Potensial sebagai katalog dimana dapat menyimpan beragam data; misalnya dokumentasi, profil, gambar/foto, dan sebagainya. (8) Meningkatkan manajemen data, konsistensi data, dan keamanan dalam pengaksesan data. (9) Menyediakan media penyimpanan dan pencarian untuk aplikasi dan layanan data dalam struktur hirarki (Rudy dan Gunadi, 2009).

Zimbra Collaboration Suite

Zimbra Collaboration Suite (ZCS)

adalah sebuah mail server dengan fitur lengkap termasuk email, buku alamat, kalender tugas dan Web dokumen. Zimbra menawarkan dua klien berbasis web browser, Advanced Zimbra Web

Client yang menawarkan Web Ajax dan

Standar Zimbra Web Client sebagai client HTML. Arsitektur Zimbra mencakup integrasi beberapa software open source, antara lain: (1) Jetty yaitu aplikasi web server yang menjalankan software zimbra. (2) Postfix yaitu Open Source

Message Transfer Agent (MTA) yang

merouting email yang dikirimkan ke server Zimbra yang sesuai. (3) OpenLDAP yaitu software implementasi open source dari LDAP yang menyediakan otentikasi

(3)

50

pengguna. (4) MySQL database software. (5) Lucene sebuah aplikasi Open source yang menyediakan text editor dan mesin pencari. (6) Anti virus dan komponen anti

spam Open source termasuk ClamAV,

aplikasi anti virus yang melindungi terhadap file jahat dan SpamAssasin mail filter yang berusaha untuk mengidentifikasi spam (Kusuma, 2012).

Radius

Radius adalah singkatan dari

Remote Authentication Dial-in User Service yang berfungsi untuk menyediakan mekanisme keamanan dan manajemen user pada jaringan komputer. Radius diterapkan dalam jaringan dengan model client-server.

Server Radius menyediakan mekanisme

keamanan dengan menangani otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer client akan menghubungkan diri dengan jaringan maka server Radius akan meminta identitas user (username dan password) untuk kemudian dicocokkan dengan data yang ada dalam database server Radius untuk kemudian ditentukan apakah user diijinkan untuk menggunakan layanan dalam jaringan komputer. Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan dilakukan, yakni dengan mencatat semua aktifitas koneksi user,

menghitung durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan yang dilakukan server Radius bisa dalam bentuk waktu (detik, menit, jam, dll) maupun dalam bentuk besar transfer data (Byte, KByte, Mbyte) (Febyatmoko et.al, 2006).

Mikrotik

Mikrotik router merupakan sebuah perangkat jaringan komputer

berbasis Linux dan diperuntukkan bagi network router. Mikrotik router memiliki beberapa fasilitas seperti hotspot bandwith management, stateful firewall, remote Winbox GUI admin, dan routing. Administrasi Mikrotik router dapat dilakukan melalui aplikasi WinBox. Pada saat ini, WinBox telah ditampilkan secara graphical dan web based sehingga user dengan mudah dapat mengakses dan mengkonfigurasi router sesuai kebutuhan dengan mudah, efektif dan efisien. Memperkecil kesalahan pada waktu setup konfigurasi, mudah dipahami dan customable sesuai yang diinginkan. Winbox merupakan software atau utility yang di gunakan untuk meremote router mikrotik ke dalam mode GUI (Graphical User Interface) yang diakses melalui operating system windows (Yutanto, 2018).

Captive Portal

Captive Portal merupakan sebuah perangkat router atau gateway yang memproteksi jaringan, sampai pengguna melakukan login terlebih dahulu ke dalam sistem. Captive Portal pada umumnya digunakan pada infrastruktur jaringan wireless seperti hotspot area, akan tetapi tidak menutup kemungkinan diterapkan pada infrastruktur jaringan kabel. (Hermawan et.al, 2010). Captive Portal adalah suatu teknik autentikasi dan pengamanan data yang lewat dari network internal ke network eksternal.

Captive Portal dapat diartikan sebagai

mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik, sampai user melakukan registrasi terlebih dahulu ke dalam sistem (Supriyono dan Riadi, 2013). Pengelolaan hotspot berbasis Captive

(4)

51

Gambar 2-1: Pengelolaan Hotspot Berbasis Captive Portal (Supriyono dan Riadi, 2013)

Cara kerja Captive Portal adalah sebagai berikut: (1) User dengan wireless client diizinkan untuk terhubung pada jaringan sehingga mendapatkan IP address. (2) Block semua trafik kecuali yang menuju ke Captive Portal

(registrasi/verifikasi berbasis web) yang terletak pada jaringan kabel. (3) Redirect atau belokkan semua trafik web ke

Captive Portal. (4) Setelah user melakukan registrasi atau login, izinkan akses ke internet (Brajawidagda dan Arindika, 2010).

3 HASIL DAN PEMBAHASAN

Pengembangan Captive Portal untuk pembatasan akses dari dalam dilakukan berdasarkan hasil tinjauan pustaka dan inventarisasi kondisi saat ini di satuan kerja. Sebagian besar satuan kerja LAPAN belum memiliki perangkat yang khusus menangani keamanan jaringan komputer (firewall). Perangkat yang saat ini ada di semua satuan kerja adalah router mikrotik yang disediakan oleh pihak Internet Service

Provider (ISP) sebagai penghubung

jaringan komputer internal dengan Wide

Area Network (WAN) LAPAN serta

internet. Kondisi koneksi di setiap satuan kerja tidak seragam, ada yang stabil terutama di kota besar pulau Jawa dan ada yang kurang stabil seperti di daerah Indonesia bagian timur.

Rancangan Sistem

Akun yang digunakan untuk akses login pada SSO maupun Captive

Portal menggunakan akun yang sama

dengan akun email LAPAN, sehingga hanya pengguna yang terdaftar sebagai pengguna email LAPAN saja yang dapat memiiki hak akses pada SSO dan Captive

Portal. Pembatasan akses tersebut

membuat aplikasi dan jaringan komputer internal menjadi lebih aman dan efisien dalam penggunaannya.

Gambar 3-1 menggambarkan interkoneksi yang terjadi pada SSO dan

Captive Portal dalam proses otentifikasi

pengguna. Penggunaan aplikasi internal seperti Sistem Informasi Kepegawaian (Simpeg), Elektronik Tata Naskah (E-Takah) dan lainnya akan menggunakan

login SSO yang ada pada server SSO

LAPAN yaitu sso.lapan.go.id. Pengguna di LAPAN Pusat saat ini sudah menggunakan Captive Portal sebagai salah satu fitur dari perangkat firewall Sophos, sedangkan pengguna di satuan kerja dapat menggunakan Captive Portal sebagai salah satu fitur dari router Mikrotik yang didukung oleh server radius. Server SSO, firewall Sophos dan

server radius selanjudari server LDAP

yaitu ldap.lapan.gtnya akan mengambil data pengguna o.id, sedangkan server LDAP melakukan replikasi data pengguna dari server email LAPAN yaitu mail.lapan.go.id.

Pengembangan Captive Portal di satuan kerja LAPAN menggunakan mikrotik karena seluruh satuan kerja LAPAN menggunakan mikrotik sebagai perangkat router jaringan yang menghubungkan satuan kerja dengan jaringan Wide Area Network (WAN) LAPAN maupun jaringan internet.

Proses pengembangan Captive

Portal untuk pembatasan akses di satuan

kerja LAPAN dilakukan dalam beberapa tahap, yaitu instalasi server LDAP, instalasi server Radius dan setting Hotspot Mikrotik.

(5)

52

Gambar 3-1: Otentifikasi Pengguna di LAPAN

Instalasi Server LDAP

Saat ini LAPAN telah memiliki

server LDAP yaitu ldap.lapan.go.id,

sehingga satuan kerja dapat menggunakan server ini secara langsung tanpa harus membuat server LDAP baru. Kondisi koneksi yang tidak stabil di sebagian satuan kerja dapat diantisipasi dengan membuat server LDAP sendiri dan ditempatkan di satuan kerjanya untuk menjamin ketersediaan LDAP jika seandainya koneksi ke server

ldap.lapan.go.id di LAPAN Pusat terputus. LDAP server yang digunakan adalah modul LDAP yang ada pada paket program Zimbra Mail Server, sehingga proses instalasinya hampir sama dengan cara instalasi mail server Zimbra tetapi yang diinstall hanya modul LDAP nya saja. Selain itu yang harus diperhatikan adalah saat instalasi LDAP ini membutuhkan informasi alamat server LDAP master yaitu mail.lapan.go.id dan password LDAP admin yang sama dengan yang ada pada server LDAP master tersebut.

Instalasi modul LDAP Zimbra pada server CentOS 7 dilakukan dengan perintah berikut : wget https://files.zimbra.com/downloads/8.7. 11_GA/zcs-8.7.11_GA_1854.RHEL7_64.20170531151956. tgz tar xzvf [zcs-8.7.11_GA_1854.RHEL7_64.20170531151956. tgz cd zcs-8.7.11_GA_1854.RHEL7_64.20170531151956 ./install.sh

Instalasi Server Radius

Seperti halnya dengan server LDAP, saat ini LAPAN juga telah memiliki

server Radius yaitu radius. lapan.go.id,

sehingga satuan kerja juga dapat menggunakan server ini secara langsung tanpa harus membuat server radius baru. Untuk menjamin ketersediaan layanan radius pada saat koneksi ke

server radius di LAPAN Pusat terputus

maka satuan kerja dapat membuat

server radius sendiri di kantornya

masing-masing.

Instalasi radius pada server CentOS 7 dilakukan dengan perintah berikut:

yum install freeradius freeradius-utils freeradius-ldap

Beberapa file konfigurasi ada yang harus diubah atau ditambahkan dengan menggunakan perintah-perintah di bawah

(6)

53 ini, beserta bagian yang perlu diubah di

dalam file tersebut:

nano /etc/raddb/mods-enabled/ldap server = 'ldap-satker.lapan.go.id' identity = 'uid=zimbra,cn=admins,cn=zimbra' password = 'diisi_password_ldap_admin_master' base_dn = 'ou=people,dc=lapan,dc=go,dc=id' filter = "(uid=%{mschap:User-Name:-%{User-Name}})" base_filter = "((posixAccount)(uid=%u))" nano /etc/raddb/sites-enabled/default ldap Auth-Type LDAP { ldap nano /etc/raddb/users DEFAULT Auth-Type := "LDAP" nano /etc/raddb/clients.conf client 0.0.0.0/0 { secret = "diisi_kode_rahasia_akses" shortname = ipv4-clients }

Selanjutnya adalah mengaktifkan service radius pada radius server dengan menggunakan perintah di bawah ini: systemctl enable radiusd

systemctl start radiusd Setting Hotspot Mikrotik

Router mikrotik di satuan kerja

harus di setting agar pada saat ada traffik yang lewat dari perangkat client, maka

akan diperiksa apakah traffik tersebut sudah memiliki hak akses untuk melewati mikrotik tersebut. Jika trafik belum memiliki hak akses maka mikrotik akan menampilkan halaman login

hotspot agar pengguna melakukan proses

otentifikasi dan traffik mendapatkan hak akses.

Hal pertama yang harus disetting pada mikrotik adalah informasi IP Pool yang akan digunakan. IP Pool adalah range IP address yang akan digunakan oleh client pada saat terhubung dengan

hotspot, biasanya sama dengan IP Pool

yang sudah digunakan sebelumnya oleh

setting DHCP server yang ada di mikrotik. Setting dilakukan melalui menu IP- Pool - Add New. Kemudian isi Name dengan

nama IP Pool dan Addresses dengan range IP address yang akan digunakan

client seperti terlihat pada Gambar 3.2.

Gambar 3.2 Setting IP Pool Pada Mikrotik Selanjutnya adalah setting informasi Radius server pada mikrotik. Setting dilakukan melalui menu Radius -

Add New. Kemudian beri tanda pada Enabled dan hotspot, isi Address dengan

ip address server radius dan Secret dengan kode rahasia akses server radius seperti terlihat pada Gambar 3-3.

(7)

54

Gambar 3-3: Setting Radius Pada Mikrotik Halaman login hotspot yang akan digunakan pada mikrotik satuan kerja adalah halaman web (HTML) yang sebelumnya pernah digunakan oleh mikrotik di LAPAN Pusat, sehingga yang perlu dilakukan adalah melakukan

upload folder hotspot ke dalam mikrotik

satuan kerja. Hal tersebut dapat dilakukan melalui menu Files - Upload -

Browse seperti terlihat pada Gambar 3-4.

Gambar 3-4: Upload Folder Hotspot Pada Mikrotik

Setting Server Hotspot Profiles

pada mikrotik dilakukan melalui menu IP - Hotspot - Server Profiles - Add New. Kemudian isi Name dengan nama server

profile, Hotspot Address dengan IP Address mikrotik pada port yang akan

diaktifkan hotspotnya, DNS Name dengan nama domain untuk halaman login

hotspot, HTML Directory dengan nama folder halaman login hotspot yang telah diupload, Login By dengan HTTP PAP dan

beri tanda pada Use Radius dan

Accounting seperti terlihat pada Gambar

3-5.

Gambar 3-5: Setting Server Hotspot Profiles Pada Mikrotik

Setting Server Hotspot pada mikrotik dilakukan melalui menu IP - Hotspot - Servers - Add New. Kemudian beri tanda pada Enabled, isi Name dengan nama server, Interface dengan port mikrotik yang akan diaktifkan

hotspotnya, Address Pool dengan IP Pool

yang akan digunakan oleh client hotspot dan Profile dengan Server Hotspot Profile yang telah dibuat sebelumnya seperti terlihat pada Gambar 3-6.

(8)

55

Gambar 3-6: Setting Server Hotspot Pada Mikrotik

Setting User Profiles pada mikrotik

dilakukan melalui menu IP - Hotspot -

User Profiles - Add New. Kemudian isi Name dengan nama user profiles, Shared Users dengan batas maksimal jumlah

perangkat yang login bersamaan menggunakan login yang sama dan Rate

Limit (Rx/Tx) dengan batas maksimal bandwidth download dan upload

pengguna seperti terlihat pada Gambar 3-7.

Gambar 3-7: Setting User Profiles Pada Mikrotik Apabila pengguna di satuan kerja LAPAN akan mengakses internet maka

akan muncul halaman login hotspot untuk proses otentifikasi menggunakan akun email lapan.go.id seperti terlihat pada Gambar 3-8.

Gambar 3-8: Halaman Login Hotspot

Pengujian Sistem

Sistem Captive Portal yang dikembangkan kemudian diuji untuk mengetahui fungsinya. Dari hasil pengujian dapat diketahui bahwa pengguna jaringan komputer internal akan diminta login pada saat akan mengakses internet, sedangkan pengguna yang telah melakukan login tidak akan diminta login selama session

loginnya masih aktif. Hal ini sesuai

dengan fungsi sistem untuk memeriksa

traffik yang melewati router, jika tidak

memiliki hak akses (belum login) maka pengguna akan diminta untuk melakukan proses otentifikasi (pada halaman login Captive Portal).

Selanjutnya dilakukan uji coba otentifikasi dengan menggunakan akun email LAPAN dan akun sembarang. Proses otentifikasi dengan akun email LAPAN berhasil dilakukan sedangkan otentifikasi dengan akun sembarang akan menampilkan pesan gagal login. Hal ini sesuai dengan fungsi sistem untuk menverifikasi proses otentifikasi dengan

(9)

56

dari modul LDAP di server email LAPAN melalui mikrotik dan server Radius.

Berdasarkan hasil pengujian tersebut maka secara umum pembatasan akses dari jaringan internal yang dilakukan oleh sistem Captive

Portal yang dikembangkan telah berjalan

dengan baik sesuai dengan fungsinya yaitu membatasi akses pengguna dari jaringan internal.

4 PENUTUP

Captive Portal merupakan salah

satu cara yang efektif untuk meningkatkan keamanan dan efisiensi penggunaan jaringan komputer melalui pembatasan akses dari jaringan internal. Sistem Captive Portal untuk satuan kerja LAPAN yang dikembangkan dengan menggunakan LDAP, Radius dan Mikrotik telah berjalan dengan baik sesuai dengan fungsinya.

UCAPAN TERIMA KASIH

Kami ucapkan terima kasih kepada semua rekan di Pusat Teknologi Informasi dan Komunikasi Lapan yang telah membantu untuk terlaksananya makalah ini.

DAFTAR RUJUKAN

Brajawidagda, Uuf. Arindika, Maria Eva Manda. 2010. “Pemilihan Captive Portal untuk Pengelolaan Ijin Akses dengan Voucher pada Wifi Hotspot”. Seminar Nasional Politeknik Batam.

Febyatmoko, Gesit Singgih et.al., 2006. Sistem Otentikasi, Otorisasi, Dan Pelaporan Koneksi User Pada Jaringan Wireless Menggunakan Chillispot Dan Server Radius. Media Informatika Vol.4 No.1.

Hermawan, Dani Kusuma. et.al. 2010. Implementasi Bandwith Management Captive Portal Pada Jaringan Wireless Di Pens-Its, Politeknik Elektronika Negeri Surabaya – Institut Teknologi Sepuluh Nopember.

Kusuma, I Gede Chandra. Nopember 2012. Perancangan Dan Implementasi Ldap Pada Ltsp Dan Terintegrasi Dengan Zimbra LDAP. Jurnal Elektronik Ilmu Komputer Vol.1 No.2. Fakultas Matematika dan Ilmu Pengetahuan Alam - Universitas Udayana.

Paulus, Y. J. 2012. Computer Networking, Pengaturan Jaringan, Keamanan Jaringan, Koneksi dan sharing, Troubleshooting Jaringan, Yogyakarta: Andi.

Prasetya, Noven Indra. Maret, 2016. Perancangan Sistem Filtering Akses Website Dengan Menerapkan Otorisasi LDAP Grup Pada Proxy Server. Integer Journal Vol.1 No.1. Rudy, Riechie. Gunadi, O., 2009. Integrasi Aplikasi Menggunakan Single Sign On Berbasiskan Lightweight Directory Access Protocol. Jakarta: Universitas Bina Nusantara.

Sinaga, Hendra et.al., 2012. Implementasi dan Perbandingan Firewall Security Menggunakan Mikrotik dan M0n0wall Pada Local Area Network, Alkhawarizmi Vol.1 No.1.

Supriyono, Agus. Riadi, Imam, Juni, 2013. Rancang Bangun Sistem Hotspot Menggunakan Captive Portal. Jurnal Sarjana Teknik Informatika Vol.1 No.1. Universitas Ahmad Dahlan.

Yutanto, Hariadi, 2018. Penerapan Model Promosi Berbasis Web Captive Portal Hotspot dengan Manajemen Terpusat. Jurnal Sistem Informasi Bisnis. Universitas Diponegoro.

(10)

Gambar

Gambar 2-1: Pengelolaan  Hotspot  Berbasis  Captive  Portal  (Supriyono  dan  Riadi, 2013)
Gambar 3-1: Otentifikasi Pengguna di LAPAN
Gambar 3.2 Setting IP Pool Pada Mikrotik
Gambar 3-3: Setting Radius Pada Mikrotik  Halaman login hotspot  yang akan  digunakan  pada  mikrotik  satuan  kerja  adalah  halaman  web  (HTML)  yang  sebelumnya  pernah  digunakan  oleh  mikrotik di LAPAN Pusat, sehingga yang  perlu  dilakukan  adalah
+2

Referensi

Dokumen terkait

Maserasi merupakan proses yang paling tepat di mana obat yang sudah halus dimungkinkan untuk direndam di dalam menstruum sampai meresap dan melunakkan susunan sel, sehingga

Pеnеlitian ini mеnganalisis pеngaruh dividen dan investasi terhadap nilai perusahaan serta dampaknya terhadap profitabilitas t+1. Penelitian ini dilakukan pada sub

Dengan kegiatan diskusi tentang kerukunan hidup, siswa dapat menuliskan akibat-akibat yang timbul jika tidak hidup rukun dengan tepat.. Dengan kegiatan berlatih menjawab soal

Pada proses pemotongan manual perawatan ketajaman pisau harus selalu dipantau agar dapat memotong hewan dengan baik.Tujuan dari penelitian ini adalah untuk mengetahui

Setelah melihat tayangan sway ( TPACK) yang di posting di Ms.Teams peserta didik terlibat dalam kegiatan tanya jawab, peserta didik dapat menjelaskan ( LOTS) menu- menu

Kendala yang bersifat normatif yaitu bahwa landasan konstitusi Pasal 33 ayat (3) Undang Undang Dasar 1945 sendiri pun sudah membuka kemungkinan untuk terjadinya

Penelitian ini menggunakan pendekatan kualitatif dengan metode studi kasus.Hasil menunjukan wilayah terdampak langsung cenderung tidak mengalami peningkatan

Kepada peserta yang berkeberatan atas Penetapan Pemenang ini dapat mengajukan sanggahan secara tertulis kepada Panitia Pengadaan Jasa Konstruksi Pelaksana Lembaga