Assalamu'alaikum Wr. Wb.
Selamat menikmati sajian dan ikuti gabung Catatan Sikil L-yas Anake Mbah Marijan
STMIK Duta Bangsa Surakarta

Selasa, 28 Juni 2011

TUTORIAL PEMROGRAMAN MySql


PENGENALAN
Database....?????
Sebuah database adalah sebuah struktur yang umumnya dikategorikan dalam 2 hal: Sebuah database flat dan sebuah database relasional. Database relasional lebih disukai karena lebih masuk akal dibandingkan database flat. Nah, MySQL adalah sebuah database relasional.
Pada database yang memiliki struktur relasional. Ada tabel-tabel yang menyimpan data. Setiap tabel terdiri dari kolom dan baris. Sebuah kolom mendefinisikan jenis informasi apa yang akan disimpan. Kamu memerlukan kolom khusus untuk setiap jenis informasi yang ingin kamu simpan (misalnya umur, tinggi, berat, alamat)
Kalau kolom mendefinisikan jenis informasi apa yang akan disimpan, maka sebuah baris adalah data aktual yang disimpan. Setiap baris dari tabel adalah masukan dari tabel tersebut dan berisi nilai-nilai untuk setiap kolom tabel tersebut. (contoh masukannya adalah Bambang: umur 40 tahun, 65 kg dan 160cm). Jika pembahasan database ini membingungkan buat kamu, jangan putus asa, kita akan membahas dan menunjukkan beberapa contoh tabel dalam tutorial selanjutnya.


Mengapa menggunakan Database?

Database akan menjadi sangat berguna saat kamu perlu menyimpan informasi yang dikategorikan secara logis. Contoh, katakanlah kamu ingin menyimpan informasi tentang semua karyawan pada sebuah perusahaan. Dengan database, kamu bisa mengelompokkan berbagai hal dalam bisnis menjadi beberapa tabel. Contoh tabelnya bisa saja tabel penjualan, karyawan, piutang, kinerja, dll.

SQL?

SQL (dibaca "ess-que-el") merupakan kependekan dari Structured Query Language. SQL digunakan untuk berkomunikasi dengan sebuah Database. Sesuai dengan ANSI,SQL merupakan bahasa standar untuk sistem menajemen database relasional. Statemen SQL digunakan untuk melakukan tugas-tugas seperti melakukan update terhadap database, atau mengambil data dari sebuah database. Beberapa database relasional yang menggunakan SQL dan cukup ngetop adalah: MySQL, Oracle, Sybase, Microsoft SQL Server, Access, Ingres, etc. Meskipun sebagian besar sistem database menggunakan SQL, namun sebagian besar dari mereka juga memiliki ekstensi khusus yang hanya bisa digunakan di sistem masing-masing. Namun demikian, perintah standar SQL seperti "Select", "Insert", "Update", "Delete", "Create", dan "Drop" dapat digunakan untuk melakukan hampir semua hal yang perlu dilakukan terhadap sebuah database. Tutorial ini akan mengenalkan kamu pada penggunaan dasar dari perintah tersebut. Kamu bisa praktek dengan menginstal MySQL atau database lain di komputer kamu. Berikutnya kita akan mencoba mengenal istilah yang sangat penting dalam SQL yaitu Pengenalan Query.

MySQL -1 : Query

Query merupakan istilah yang digunakan untuk menyatakan berbagai perintah SQL. Setiap perintah melakukan beberapa hal terhadap database. Sebagai contoh, perintah CREATE akan membuat tabel dan database, sedangkan SELECT akan memilih baris-baris yang sudah pernah kamu sisipkan dalam database. Kita akan mendalami secara detil nantinya, namun untuk tahap awal, kita akan coba review beberapa struktur Query.

Konstruksi Query dimulai dengan salah satu perintah berikut:
  • ADD
  • DROP
  • CREATE
  • INSERT
  • SELECT
  • UPDATE
  • REPLACE
  • DELETE

Query memiliki banyak kelonggaran dalam penulisannya. Spasi dan Enter gak begitu diperhatiken dalam penulisannya. Artinya kalau kebetulan salah tulis spasinya kebanyakan, ndak masalah. Gitu.
Nah giini sekarang kita sudah ngerti kalau Query itu diawali dengan perintah. Apa yang harus kamu tulis sesudahnya tergantung perintah apa yang kamu gunakan. Hal itu akan kita bahas pada bagian selanjutnya dari tutorial ini.
 
 

MySQL-2 : Cara Penulisan Query

 
Untuk memberikan gambaran buat kamu saya akan tuliskan beberapa contoh query dan perhatikan kesederhanaannya ya, biar semangat !!
 

Kode SQL:

SELECT * FROM nama_tabel;

Kode di atas memilih semua baris dan kolom dari tabel nama_tabel dan menampilkannya pada kita. Berikut ini beberapa query lagi yang akan sangat sering kamu pakai seiring dengan berjalannya tutorial kita.

Kode SQL:
INSERT INTO nama_tabel (kolom_satu, kolom_dua)

 VALUES(nilai_satu, nilai_dua);
UPDATE nama_tabel SET kolom_satu = nilai_satu, kolom_dua = nilai_dua;

Kurang ajar nih Prothelord, ngapain ngasih tahu kode-kode ndak genah seperti itu. jangan khawatir, nanti akan kita bahas bersama di tutorial-tutorial berikutnya. Untuk saat ini kamu hanya perlu tahu bahwa perintah insert digunakan untuk menyisipkan sebuah baris baru, sedangkan update untuk mengedit sebuah baris dalam tabel SQL.

Ingat kembali bahwa Query adalah bagaimana kamu berkomunikasi dengan program database kamu. Hampir semua yang akan kamu tulis diprompt perintah SQL adalah query, jadi biasakanlah diri anda dengan query.

Setelah memahami cara menulis sintaks query sql dengan benar, maka langkah pertama yang harus dilakukan adalah menyiapkan database dan tabelnya. Kita akan mulai dengan melihat query membuat database MySQL dulu
 
 
Membuat Database MySQL

Sebelum melakukan perintah apapun, kamu harus login dulu ke MySQL command prompt kamu. (Ingat, saya sumsikan kamu menggunakan XAMPP yah. Kamu harus melakukan langkah-langkah berikut untuk bisa masuk ke MySQL prompt:
1.        Buka command prompt (klik Start, Accessories, DOS Prompt).
2.        Ketikkan CD Program*
3.        Ketikkan CD XAMPP/MySQL/bin
4.        Ketikkan mysql –u root
Kamu akan menghadapi sebuah layer dengan prompt mysql>. Prompt inilah yang akan menjadi tempat kamu melakukan praktek. Ready? It set, go…..

Hampir lupa, untuk keluar dari prompt, kamu bisa ketikkan exit diikuti Enter. Nah sekarang kita bisa mulai.
Tolong diingat bahwa sebelum dapat melakukan apapun di MySQL, kita harus membangun gudang kita atau dalam kasus MySQL membuat database MySQL yang bernama bisnis. Perintah CREATE akan kita gunakan untuk melakukan hal tersebut. Perintah ini sangat pendek dan kamu pasti akan langsung mengingatnya.

Kode MySQL:
CREATE DATABASE bisnis;

Tekan Enter, dandatabase MySQL pertama kamu sudah jadi.
Cuman gitu aja? Iya, emang gitu aja. Gampang kan? Pastilah, mana ada yang susah di Prothelon.com
 
 

Senin, 20 Juni 2011

Hack_Billing Warnet

kenapa bingung jadi anak_qost kalo mau ngenet bayar murah di Warnet. saya pernah baca yang berkaitan dengan hal itu "Hack_Billing". macem-macem caranya : ada yang pake software n kagak pke gtu. tanpa praktek muqin kurank mantab cae....coba jlankan cara-cara berikut yach...!!!

sssstttss....s diem bentar yach..!!!! :)

Begini cara tanpa menggunakan software :
  1. Pastikan ada dalam keadaan normal, jangan lupa baca doa & mintalah ampun atas perbuatan yang akan anda lakukan.
  2. Kalo ada sambil ngenet anda nikmati jajanan yang disediakan d_Warnet (biar kagak curiga klo ngenety grates n lam) xxx
  3. Login lah seperti biasa pada Billing Explorer.
  4. Nikmatilah internet selama beberapa menit (biar ga terlalu mahaL bayarnya)
  5. Jangan di Stop Billingnya, taPi cabutLah kabeL jaringan yang terhubung ke CPU (biasanya Warnet itu pake kabeL UTP yang seperti kaBeL telepon, yang disampingnya ada lampu keciL kedip2)
  6. Supaya ga ketahuan, beraksi lah sambil memasukkan Flashdisk ke sLot USB dekat kabeL tersebut tertancap.
  7. seteLah kabeL jaringan tercabut, pergiLah ke Operator warnet dan bilang kaLo kompuTer no.sekian udah seLesai (dan biasanya sang Operator akan men-Stop billing melalui komputer yang ia miliki)
  8. Lalu, baYarlah sesuai tarif (jangan nguTang)
  9. Setelah membayar, berpura-puralah ada barang yang tertinggal atau bisa juga berpura-pura mau ke toilet.
  10. Lalu pergiLah ke komputer no.sekian tadi, coLokkan kembaLi kaBeL jaringan yang tadi di lepas & Browsinglah sesuka hati.
  11. kaLo udah puas, Stop lah billing di komputer tersebut (ga di stop juga ga pa² seh).
  12. Lalu keluarlah dari Warnet dengan waJah tak bersaLah (InsyaAllah saNg operator tidak akan meminta uang sepeser pun kepada anda karena di biLLing server tidak ada tagihan yang harus kita bayar :D
Bagi HackerBill perhatikan :
  • guNakan waJah beGo (kLo bisa idiot) dari awaL anda masuk Warnet tersebut dan jangan melakukan sesuatu yang mencurigakan.
  • Baca keadaan di sekitar, pe-kerjain ini akan lebih muLus biLa warnet daLam keadaan sedang² saja (tidak penuh, tidak puLa sepi)
  • warNet yg paling mudah untuk melakukan pe-kerjain ini adalah Warnet dengan kapasitas tampung besar (minimal 15PC) dengan seKat² di antara Komputer²nya.
  • pe-Kerjain ini juGa akan lebih muLus jika sang Operator Warnet tidak hafaL dengan waJah anda (untuk itu gantilah waJah aNda setiap kaLi pergi ke Warnet :))
  • Berdoalah semoga Operator Warnet tidak mengetahui apa yg anda lakukan kepada Warnetnya.
  • jikalau berhasiL, berilah comment pada saya & jangan Sering² menggunakan kejahatan ini. Karena Sang Operator pasti akan haFaL & curiGa dengan anda. :-?
HaL² yang perlu diperhatikan oLeh Sang Operator Warnet :
  • guNakan waJah jenius & akrab, sehingga tidak ada user yang berani melakukan hal ini.
  • perhatikan selalu program Billing Explorer yg ada di server & bandingkan dengan user yang ada pada setiap komputer jika ada user yang baru masuk/keluar.
  • perhatikan uSer baik² apabila ada barang² nya yang tertinggaL.
  • Akrablah dengan setiap user yang datang. Minimal SKSD lah (Sok Kenal Sok Deket).
  • Jangan terLaLu serius Chat & Buka FS (apalagi nonton bokeF)...
  • IngaT pesan Bang Napi: "Kejahatan terjadi bukan karena ada niat pelakunya, tapi juga karena ada kesempatan. Waspadalah!!! Waspadalah!!!"
 
Caranya pke software:
  • Buka CMD, kemudian ketik net view, kemudian pasti keluar komputer-komputer yang terhubung dengan jaringan LAN di warnet tersebut
  • Cari yang kira – kira komputer tersebut adalah komputer server(biasanya pake nama WARNETBILLING, pokonya ada tulisan admin , administrator , billing, dll lah)
  • Kemudian ketik ping nama_kompuet_server(ex. ping DENETBILLING)
  • Catat IP Address adminnya tu…
  • Jalankan program billhack.zip
  • Pilih single client atau all client, single client untuk menggratiskan kompueter tertentu saja, all client untuk menggartiskan semua komputer, saya saranin pake yang single client aja, biar dosanya gak gede-gede amat…
  • Ketik IP Address admin tadi, pake port 1500, trus tekan hack now
  • eng ink ecng....., di biling server nickname kita sudah tidak ada.
  • Tanyain ke OP kalo mau bayar ato mau buktiin kalo emang hacking-nya sukses, kalo gak mau bayar yaudah lewati aja
Cat : Pada billing di komputer kita billing tetap berjalan, tetapi di server sudah tidak ada,(tidak ada bukan NOL(0)). Hal ini juga bisa membantu kita jika kita ingin jujur, kta tinggal bayar sesui yang tertera pada billing kita.
_________________________________________________________________________________
Zhider Software
Pertama-2 kita harus mengetahui cara kerja dari billing warnet itu sendiri, sebenarnya pas kita datang ke warnet dan duduk terus hidupin komputer, di layar biasanya akan tampak screen dari billing, dan keybord akan dikunci untuk menekan tombol Ctrl-Alt-Del, Alt-tab, Alt-F4 atau sebagainya yang hanya bisa digunakan buat si admin, dalam keadaan seperti itu sebenarnya si komputer sudah siap pake alias stand by, tapi kita di paksa untuk login di billing sialan itu, hmm dari situ berarti kita harus menghilangkan atau mengusir si billing dari permukaan layar, nah..nah..nah mari kita mulai, untuk menghilangkan si billing gila dari bumi ini, kita memerlukan software untuk menyembunyikan program yg bernama [ ZHider ], software itu dapat di Download diSini atau situsnya cari sendiri di mas google ya! lupa lagi uy dan ga berat ko! kurang lebih cuman 81KB.
Udah dapet softwarenya? Mari kita mulai, datanglah ke warnet yg jarang kamu datengin, karena biar si pawang warnet ga terlalu kenal sama kamu, carilah tempat duduk yang agak pojok dan usahakan warnet tersebut jangan terlalu kosong dan jangan terlalu penuh, karena kalo kosong nanti si pawang warnet heran ko ada yang maen tapi di billing kosong, dan jangan juga terlalu penuh ntar dia heran juga, ada yg datang mau maen terus liat di billing server ada yg kosong, eh, pas di liat ada mahluk usil lagi nongkrong di warnetnya. Nah, udah di pastikan kondisimu aman duduklah dengan tenang dan jangan tampakan wajah tegangmu karena takut ketahuan, pasang wajah innocence muka belas kasihan dan pengen di bogem mentah !! hehehe…
(yg terakhir ga lah)udah gitu masukin flashdiskmu yg udah terisi software ZHider, tunggu sampe ke detect, dan kamu login kyk biasanya, lalu buka flashdiskmu jalankan program Zhider dan stop lagi pemakaian billing, kalo dalam waktu segitu biasanya billing masih menandakan free alias gratis, nah billing gila itu udah tampak lagi di layar, sedangkan program Zhider kita berarti udah jalan, ok, mari kita jalankan aksi mendebarkan ini, tekan tombol Ctrl-Alt-Z dan taarraaaaaa…. si billing gila itu hilang!!! Dan kamu bebas browsing sepuasnya….
Kalo kamu udah selesai, tekan tombol Ctrl-Alt-X untuk menampilkan lagi si billing, dan login lagi seperti biasa dan kamu maen seperti biasa sampe batas yg kamu mau dan bayar ke si pawang untuk menghilangkan kecurigaannya.
Bahan2 harus disiapkan:
  • Program ZHider. download diSini
  • Muka bego
  • Mental yang kuat
Langkah-langkahnya:
  • Masuk warnet dan pasang muka bego biar ga dicurigai operator
  • Pastikan selain box/bilik yang kita tempati masih ada box lain yang kosong. Biar ga dicurigai juga sih.
  • Usahakan cari tempat yang jauh dari op, supaya ga ketahuan box kamu kosong apa nggak.
  • Nyalakan kompi dihadapan anda bila masih dalam keadaan mati.
  • Saat masuk login screen, login aja seperti biasa.
  • Jalankan ZHider yang sudah disiapkan di disket/flashdisk. Kalo belom ada, cari aja pake google.
  • Setelah ZHider dijalankan langsung aja logout.
  • Naah, di login screen ini kita mulai aksi mendebarkan kita. Tekan Ctrl+Alt+Z.. Jreeeng, login screen telah menghilang !!!
  • Browsinglah sepuasnya, tapi tetap pastikan ada box lain yang kosong. Kan aneh kalau ada yang masuk warnet, dia lihat udah penuh. Padahal di billing server kelihatan masih ada yang belum login.
  • Kalo sudah puass tekan Ctrl+Alt+X untuk memunculkan kembali login screen yang menghilang entah kemana
  • Login seperti biasa dan browsing beberapa menit sampai penunjuk tarif sampai ke angka yang kita kehendaki. Ini supaya ga dicurigai.
  • Logout. SIapkan muka bego, lalu bayar tarif.
Cara ini lebih mudah dilalukan bila si operator ga terlalu kenal sama kamu. Apalagi bila si op sering keluyuran.
Ini beberapa hotkey ZHider yang bisa digunakan, untuk hotkey lainnya silakan baca file readme yang disertakan bersama zhider
  • CTRL+ALT+Z Menyembunyikan jendela aktif
  • CTRL+ALT+X Menampilkan kembali semua jendela yang disembunyikan
  • CTRL+ALT+L Menampilkan dialog zhider
  • CTRL+ALT+M Menampilkan kembali semua jendela yang disembunyikan, dan juga menutup zhider.
Cara 2:
Nyalain kompi .Setelah loading windows tekan tahan Ctrl+Alt+Del sebelum keluar jendela billing(harus cepet coz jendela billing muncul hanya 2 detik setelah loading windows). Setelah kluar task manager klik [ End Task ] pada aplikasi [ client 008 ].
Cara 3:
Menggunakan software Billing Hack(bisa download di www.vb-bego.com). Software ini bahkan bisa mereset time billing.
Bisa juga sebelum nyalain kompi cabut kabel LAN di belakang CPU. Biar gak terlalu mencurigakan, cabut kabelnya sambil pura-pura pasang USB ato Flash Disk (sambil nyelam mancing ikan gitu deh pepatahnya).Trus nyalain kompi tunggu sampai jendela billing keluar. Klik Admin masukkan password default008. Trus di Exit Client&Password masukkan juga password 008. Abis tu, setelah muncul kotak yang terakhir cari tanda ****** yang letaknya paling bawah kiri, delet tanda tsb dan terakhir klik Exit Client yang terletak di sebelah kanan tanda yang telah kita hapus tadi. Jadi deh….
Kalo semua cara di atas ga bisa dilakuin, hentikanlah usahamu. Sesungguhnya perbuatan jahatmu tidak diridhoi Tuhan Kalo ketahuan langsung pertebal [muka bego-mu].  Misalnya bilang… Eh, kok jadi gini ya? Kemaren ga gini kok. Ato kata-kata lain, tergantung kreatifitas kamu.
sumber  http://kyoshi.jw.lt

Rabu, 15 Juni 2011

AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER

1.      Judul Tugas Akhir
AUTENTIKASI PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER (Studi Kasus WLAN PT. Telkom Indonesia Cabang Boyolali)

2.      Latar Belakang
Salah satu perubahan utama di bidang telekomunikasi adalah penggunaan teknologi  wireless.  Teknologi  wireless  juga diterapkan pada  jaringan komputer, yang  lebih dikenal  dengan  wireless  LAN  (WLAN).  Kemudahan-kemudahan yang ditawarkan  wireless  LAN   menjadi   daya   tarik   tersendiri   bagi   para   pengguna komputer  menggunakan  teknologi   ini  untuk mengakses suatu  jaringan komputer atau   internet.  Beberapa   tahun   terakhir   ini   pengguna  wireless  LAN mengalami peningkatan   yang   pesat.   Peningkatan   pengguna   ini   juga   dibarengi   dengan peningkatan jumlah Hotspot di tempat-tempat umum, seperti kafe, mal, bandara, di perkantoran bahkan juga di kampus dan di sekolah-sekolah, khususnya di Area PT. Telkom Cabang Boyolali.
Dengan Hotspot kita bisa menikmati akses internet dimanapun kita berada  selama di  area  Hotspot  tanpa harus menggunakan kabel.  Di   lingkungan Kancatel Boyolali sendiri   dengan   adanya   layanan  Hotspot  inilah   yang   nanti   diharapkan   akan mempercepat akses informasi bagi para user, khususnya di dunia   pendidikan   yang  mana   diketahui   sebagai   barometer   kemajuan   teknologi informasi.
Kancatel Boyolali  saat   ini  memiliki  kapasitas  bandwidth  internet 1Mbps dan akses ke  jalur   inherent  hingga 2 Mbps.  Akses  internet  dan  inherent  tersebut  dimanfaatkan untuk menunjang sistem berkomunikasi dan sharing data dan   lain   sebagainya.   Untuk   mempercepat   akses informasi  saat   ini   juga     sudah  menyediakan   layanan Hotspot  yaitu  sebuah  area  dimana  pada   area   tersebut   tersedia  koneksi   internet  Wireless  yang dapat  diakses melalui  Notebook,  PDA maupun perangkat   lainnya yang mendukung teknologi  tersebut.  Hotspot  tersebut disediakan bagi para user umum untuk mengakses internet.  Hotspot di Kancatel Boyolali terdapat beberapa   titik   area   jangkauan  yaitu   di   Kantor  Utama /inherent   (hampir   seluruh   lantai) serta di seluruh lingkungan Kancatel Boyolali. Jaringan  Wireless   LAN  (Hotspot)   di  Kancatel Boyolali saat   ini menggunakan  WEP   (Wired   Equivalent   Privacy)   sebagai  wireless   security-nya dimana WEP ini menggunakan satu kunci enkripsi yang digunakan bersama-sama oleh para pengguna  wireless  LAN.  Penggunaan kunci WEP ini menyulitkan jika pengguna (user) harus berpindah dari satu Hotspot ke  Hotspot  lain, user tersebut harus  merubah   kunci  WEP   sesuai   dengan   titik  Hotspot  yang   digunakan.  Dan karena   lubang   keamanan   yang   dimiliki  WEP   cukup   banyak   sehingga  mudah dibobol   oleh   pihak   ketiga   yang   tidak   berhak,   maka   penggunaannya   tidak disarankan. Sistem keamanan lainnya adalah WPA (Wi-Fi Protected Access), yang menggeser  WEP dan menghasilkan keamanan yang  lebih baik dari  WEP.  WPA bersifat meminta network key kepada setiap wireless client yang ingin melakukan koneksi ke jaringan.  Mengingat jumlah para user umum yang menggunakan komputer jinjing  (notebook)  maupun perangkat  wireless  lain semakin bertambah membuat penulis merasa bahwa sistem Hotspot seperti ini kurang optimal dalam pelayanan, dikarenakan setiap para pengguna yang ingin mengakses jaringan diharuskan membawa perangkat  wireless-nya untuk meminta  network  key kepada administrator   (tidak praktis). Serta tidak adanya sistem informasi bandwidth dan user management dan monitoring membuat  administrator   tidak dapat  memantau serta mengontrol  user maupun bandwidth di dalam jaringan Wireless LAN (Hotspot) di Kancatel Boyolali.
Penelitian ini bertujuan untuk membuat autentifikasi server pada jaringan Wireless   LAN   (Hotspot)  menggunakan   Sistem   operasi   LinuxFreeRADIUSChilliSpot, Dialupadmin, untuk autentifikasi dan identifikasi pengguna Hotspot di Kancatel Boyolali. Sehingga dari pengguna (user) memiliki kemudahan (praktis) dalam hal melakukan hubungan (konektivitas) ke jaringan Wireless LAN dan dari   sisi  administrator  mempunyai  media dalam memantau dan mengontrol  user-user   yang   terhubung   ke   jaringan   serta   dapat   membatasi   penggunaan bandwidth.

3.      Perumusan Masalah
Dalam penulisan Tugas Akhir ini, kami mencoba memaparkan beberapa permasalahan yang kemudian diusahakan solusi pemecahannya. Beberapa masalah tersebut antara lain :
  1. Memanfaatkan Operating System PC Router Pfsense sebagai server alternatif.
  2. Bagaimana mengkonfigurasi DHCP server di mesin router pfsense agar user secara otomatis menerima IP dari router secara otomatis.
  3. Bagaimana mengkonfigurasi Captive Portal di mesin router pfsense sebagai autentikasi bagi pengguna hotspot.
  4. Bagaimana mengkonfigurasi server Free_radius di mesin router pfsense

4.      Batasan Masalah
Agar permasalahan terfokus pada suatu permasalahan di atas, maka perlu adanya batasan masalah, yaitu tugas akhir ini hanya membahas Captive Portal, DHCP server, dan RADIUS server

5.      Tujuan Penelitian
Tujuan dari penyusunan tugas akhir ini adalah
a.       Mendesain dan mengimplementasikan autentikasi jaringan hotspot di Telkom Cabang Boyolali menggunakan sistem operasi pfsense, sehingga diharapkan jaringan hotspot dapat bekerja lebih optimal.
b.      Dengan adanya autentikasi diharapkan user mengetahui bahwa itu adalah area hotspot Telkom Cabang Boyolali dan user dapat dimonitoring dalam penggunaannya.

6.      Manfaat Penelitian
Manfaat yang dapat diambil dari Tugas Akhir ini adalah:
a.       Hanya user yang memiliki account terdaftar saja yang bisa menggunakan fasilitas hotspot.
b.      Mempermudah dalam memanagement dan memonitoring user dalam jaringan wireless LAN.
c.       Berbasis open source sehingga dapat mengurangi ketergantungan pada software berbayar karena tidak perlu membeli lisensi.
d.      Manfaat umum yaitu dapat digunakan sebagai acuan dalam penelitian berikutnya

7.      Tinjauan Pustaka
Peneliti sebelumnya yang berhubungan dengan topik pada sistem, dan dijadikan sebagai bahan masukan untuk ketepatan langkah pelaksanaan sistem dapat diuraikan sebagai berikut :
a.       Menurut opensource.org definisi open source adalah: pendistribusian ulang source code secara cuma-cuma, source code dari software tersebut harus disertakan atau diletakkan di tempat yang dapat diakses dengan biaya yang rasional, source kode asli dapat dimodifikasi, source code tidak diperbolehkan diciptakan untuk diskriminasi terhadap orang secara individu atau kelompok.
b.      Ono W. Purbo dalam Buku Pegangan Internet Wireless dan Hotspot. Membahas definisi WiFi, peralatan dan konfigurasi yang diperlukan dalam membangun jaringan WiFi, Hotspot dan sistem autentikasi. WiFi (Wireless Fidelity) pada dasarnya adalah istilah generik untuk peralatan Wireless LAN, atau dikenal sebagai WAN (Wireless Area Network). Sedangkan Hotspot adalah sebuah wilayah terbatas yang dilayani Access Point Wireless LAN standar 802.11a/b/g. Di mana pengguna (user) dapat masuk ke dalam Access Point secara bebas dan mobile menggunakan perangkat sejenis Notebook, Laptop, PDA, dan sejenisnya.
c.       Lisal Faisal dalam artikelnya di http://travelnetindo.com/artikel/artikel.htm membahas tentang Operation System PC Router. Mengatakan bahwa rata-rata Operation System (OS) PC router dibuat dan dikembangkan di atas OS Linux yang biasa disebut Linux Based Router, yang hal ini terus dikembangkan dan diperhatikan oleh komunitas linux melalui forum-forumnya untuk terus diperbaiki secara gotong rotong dan juga manual cara penggunaannya juga ditulis oleh komunitasnya. Operating System tersebut salah satunya adalah Pfsense (www.pfsense.com) yang sistem operasinya berbasiskan OS linux Free BSD/OpenBSD 6.1 yang pengembangannya berasal dari Platform Linux Based Router MonoWall (http://m0n0wall.ch).
d.      Sistem keamanan yang paling umum diterapkan pada wireless LAN adalah dengan   metode   enkripsi,   yaitu  WEP   (Wired   Equivalent   Privacy).  WEP   ini menggunakan   satu   kunci   enkripsi   yang   digunakan   bersama-sama   oleh   para pengguna  wireless  LAN. Hal ini menyebabkan WEP tidak dapat diterapkan pada hotspot yang dipasang di tempat-tempat umum. Dan karena lubang keamanan yang dimiliki WEP cukup banyak, sehingga mudah dibobol oleh pihak ketiga yang tidak berhak, maka penggunaannya tidak disarankan lagi. (Agung S., 2008)
e.       Sistem keamanan  lainnya   adalah WPA  (Wi-Fi  Protected Access),  yang menggeser  WEP   dan   menghasilkan   keamanan   yang   lebih   baik   dari  WEP.  Implementasi  WPA menggunakan   802.1x   dan  EAP   (Extensible  Authentication Protocol) menghasilkan proses autentikasi pengguna yang relatif lebih aman. Pada proses   ini  pengguna  harus  melakukan  autentikasi  ke   sebuah  server   autentikasi,  misalnya   RADIUS,   sebelum  terhubung   ke  wireless  LAN  atau   internet.   Pada umumnya proses autentikasi ini menggunakan nama-pengguna dan password. IEEE   802.1x   atau   sering   disebut   juga   “port   based   authentication” merupakan standar yang pada awal rancangannya digunakan pada koneksi  dialup. Tetapi  pada   akhirnya,   standar  802.1x  digunakan pula  pada   jaringan  IEEE 802 standar. Berikut merupakan skema dasar dari standar 802.1x.(Reza Fuad,2007)

8.      Landasan Teori
a.       RADIUS (Remote   Access   Dial-in   User   Service),
Merupakan   suatu mekanisme akses kontrol  yang mengecek dan mengautentifikasi   (authentication) user atau pengguna berdasarkan pada mekanisme authentikasi yang sudah banyak digunakan sebelumnya, yaitu menggunakan metode challenge / response.Remote   Access   Dial   In   User   Service  (RADIUS)   dikembangkan   di pertengahan   tahun   1990   oleh  Livingstone   Enterprise  (sekarang  Lucent  Technologies).  Pada   awalnya  perkembangan RADIUS menggunakan  port  1645 yang  ternyata bentrok dengan  layanan  datametrics.  Sekarang  port  yang dipakai RADIUS adalah port  1812 yang format standarnya ditetapakan pada  Request for  Command (RFC) 2138 (C. Rigney, 1997).
Protokol RADIUS merupakan protokol connectionless berbasis UDP yang tidak menggunakan koneksi langsung.  Satu paket RADIUS ditandai dengan field UDP   yang   menggunakan  port  1812.   Beberapa   pertimbangan   RADIUS menggunakan   lapisan   transport   UDP   (T.Y.   Arif   dkk.,   2007)   yaitu:
1)      Jika permintaan   autentikasi   pertama   gagal,   maka   permintaan   kedua   harus dipertimbangkan,
2)      Bersifat  stateless  yang   menyederhanakan   protokol   pada penggunaan UDP,
3)      UDP menyederhanakan implementasi dari sisi server.

b.      Format Paket Data RADIUS
Format paket RADIUS terdiri dari Code, Identifier, Length, Authenticator  dan Attributes seperti ditunjukkan pada Gambar 2.2.
Gambar 2.2. Format paket data RADIUS (J. Hassel, 2002)
Keterangan:
1)      Code: Code memiliki panjang 1 byte (8 bit), digunakan untuk membedakan tipe   pesan  RADIUS   yang   dikirim.  Tipe   pesan  RADIUS   dapat   berupa access request, access accept, access reject dan access challenge.
2)      Identifier:  Memilik panjang 1  byte  yang digunakan untuk menyesuaikan antara paket permintaan dan respon dari server RADIUS.
3)      Length:  Memiliki   panjang   2  byte,   memberikan   informasi   mengenai panjang paket.   Jika  paket  kurang atau  lebih dari  yang diidentifikasikan pada length maka paket akan dibuang.4. Authenticator:  Memiliki   panjang   16  byte  yang   digunakan   untuk mengautentikasi tanggapan dari server RADIUS.
4)      Attributes: Memiliki panjang yang tidak tetap, berisi autentikasi, autorisasi dan informasi. Contoh atribut RADIUS yaitu, username dan password.
c.       Prinsip Kerja RADIUS
RADIUS merupakan protokol  security yang bekerja menggunakan sistem client-server   terdistribusi   yang   banyak   digunakan   bersama   AAA   untuk mengamankan   jaringan   pengguna   yang   tidak   berhak.   RADIUS   melakukan autentikasi user melalui serangkain komunikasi antara client dan server. Bila user berhasil  melakukan autentikasi,  maka  user  tersebut  dapat  menggunakan  layanan yang disediakan oleh jaringan (T. Y. Arif dkk., 2007 & Darmariyadi A., 2003).
Gambar 2.3. Autentikasi antara NAS dengan Server RADIUS
Keterangan:
1)      User   melakukan  dial-in  menggunakan   modem   pada  Network   Access  Server (NAS). NAS akan meminta user memasukan nama dan  password jika koneksi modem berhasil dibangun.
2)      NAS   akan  membangun   paket   data   berupa   informasi,   yang   dinamakan access-request.  Informasi ini  diberikan NAS pada server RADIUS berisi  informasi spesifik dari NAS itu sendiri yang meminta access-request, port yang digunakan untuk koneksi  modem serta nama dan  password.  Untuk proteksi   dari  hackers,   NAS   yang   bertindak   sebagai   RADIUS  client, melakukan enkripsi  password  sebelum dikirimkan pada RADIUS server.Access-request   ini   dikirimkan   pada   jaringan   dari   RADIUS  client  ke RADIUS  server.   Jika  RADIUS  server   tidak dapat  dijangkau,  RADIUS client  dapat   melakukan   pemindahan   rute   pada   server   alternatif   pada konfigurasi NAS.
3)       Ketika  access-request  diterima,   server   autentikasi   akan   memvalidasi permintaan tersebut dan melakukan dekripsi paket data untuk memperoleh informasi  nama  dan  password.   Jika  nama  dan  password  sesuai  dengan basis data pada server, server akan mengirimkan access-accept yang berisi informasi kebutuhan sistem network yang harus disediakan oleh user, misal RADIUS server akan menyampaikan pada NAS bahwa user memerlukan TCP/IP   dan/atau  Netware  menggunakan   PPP   (Point-to-Point  Protocol) atau user  memerlukan SLIP  (Serial  Line  Internet  Protocol)  untuk dapat terhubung pada jaringan. Selain itu access-accept ini dapat berisi informasi untuk   membatasi   akses   user   pada   jaringan.   Jika   proses   login   tidak menemui  kesesuaian,  maka  RADIUS  server   akan mengirimkan  access-reject pada NAS dan user tidak dapat mengakses jaringan.
4)      Untuk menjamin permintaan user benar-benar diberikan pada pihak yang benar,  RADIUS  server  mengirimkan  authentication  key  atau  signature, yang menandakan keberadaannya pada RADIUS client.
d.      Kelebihan dan Kelemahan RADIUS
Beberapa  kelebihan yang diberikan oleh protokol  RADIUS  (T.Y.Arif, dkk., 2007)   yaitu   :
1)      Menjalankan   sistem  administrasi   terpusat,
2)      Protokol connectionless  berbasis   UDP   yang   tidak  menggunakan   koneksi   langsung,
3)      Mendukung autentikasi  Password Authentication Protocol  (PAP)  dan  Challenge Handshake Authentication Protocol (CHAP) Password melalui PPP.
Pada protokol RADIUS juga masih ditemukan beberapa kelemahan (T. Y. Arif, 2007 & J. Hassel, 2002) seperti :
1)      Tidak adanya autentikasi dan verifikasi  terhadap  access request,
2)      Tidak sesuai  digunakan pada  jaringan dengan skala yang besar,
3)      MD5 dan shared secret; metode shared secret sudah berisiko untuk diterapkan, hal ini dikarenakan lemahnya MD5 hash   yang menyimpan tanggapan autentikator sehingga Hacker  / penyusup dapat dengan   mudah mengetahui paket access-request  beserta  tanggapannya dengan cara melakukan penghitungan awal terhadap perhitungan MD5,
4)      Pemecahan  password  ;  skema proteksi  password yang dipakai adalah stream-chiper, dimana MD5 digunakan sebagai sebuah ad hoc pseudorandom number   generator   (PRNG).  16   oktet  pertama  bertindak   sebagai sebuah  synchronous stream chiper  dan yang menjadi  masalah adalah keamanan dari cipher ini

e.       Protokol AAA
Protokol   AAA   (Authentication,   Authorization,   Accounting)   mengatur mekanisme   bagaimana   tata   cara   berkomunikasi,   baik   antara  client  ke   domain-domain jaringan maupun antar  client  dengan domain yang berbeda dengan  tetap menjaga keamanan pertukaran data (Warsito, 2004).  AAA Framework, merupakan arsitektur  kerja atau framework,  digunakan sebagai  background yang diperlukan untuk mengenali cara kerja RADIUS secara keseluruhan. Model AAA mempunyai fungsi  yang berfokus  pada   tiga   aspek dalam mengontrol   akses   sebuah user   (J.Hassel, 2002), yaitu:
1)      Autentikasi (Authentication); yaitu proses pengesahan identitas pengguna (end   user)   untuk   mengakses   jaringan.   Proses   ini   diawali   dengan pengiriman kode unik misalnya,  username,  password,  pin, sidik jari oleh pengguna kepada server. Di sisi server, sistem akan menerima kode unik tersebut,    selanjutnya membandingkan dengan kode unik yang disimpan dalam database server. Jika hasilnya sama, maka server akan mengirimkan hak akses kepada pengguna. Namun jika hasilnya tidak sama, maka server akan mengirimkan pesan kegagalan dan menolak hak akses pengguna
2)      Autorisasi  (Authorization);  merupakan   proses   pengecekan   wewenang pengguna,  mana saja hak-hak akses yang diperbolehkan dan mana yang tidak.
3)      Pencatatan (Accounting);  merupakan proses pengumpulan data informasi seputar berapa lama  user  melakukan koneksi dan  billing time  yang telah dilalui   selama   pemakaian.       Proses   dari   pertama   kali   seorang  user mengakses sebuah sistem, apa saja yang dilakukan user di sistem tersebut dan   sampai   pada   proses   terputusnya   hubungan   komunikasi   antara   user tersebut dengan sistem, dicatat dan didokumentasikan di sebuah database MySQL server.
Gambar 2.4. Arsitektur jaringan AAA
Pada Gambar 2.4  menunjukkan mekanisme jaringan AAA (H. Ventura, 2002):
1)      User  melakukan koneksi  keperalatan NAS  point   to point  sebagai   langkah awal koneksi   ke   jaringan,
2)      Network   Access  Server   (NAS)   sebagai  client  AAA kemudian  melakukan   pengumpulan   informasi   pengguna   dan  melanjutkan   datapengguna ke  server,
3)      Server  AAA menerima dan memproses  data pengguna,  kemudian memberikan balasan ke NAS berupa  pesan penerima atau penolakan pendaftaran dari pengguna,
4)       NAS sebagai client AAA kemudian menyampaikan pesan   server  AAA  tersebut   kepada   pengguna,   bahwa   pendaftaran   ditolak   atauditerima beserta layanan yang diperkenankan untuk akses.

f.        ChilliSpot
ChilliSpot,  merupakan  open   source   captive   portal  atau  Wireless   LAN access   point   controller.  Digunakan   untuk  meng-authentikasi   user   dari   sebuah jaringan Wireless LAN. Men-support login berbasis web yang merupakan standard untuk public hotspot dewasa ini. ChilliSpot juga dapat sebagai media authentikasi,  authorisasi   dan  accounting  (AAA)   yang  merupakan   framework   atau   arsitektur kerja dari sebuah RADIUS server (http://www.chillicpot.info/). Chilli  men-support  dua   jenis  metode   authentikasi,   yaitu   :
1)      Universal Access  Method   (UAM);   dengan  UAM,  wireless  client  me-request  sebuah   IP address, dan dialokasikan oleh Chilli. Ketika seorang user membuka sebuah web browser,  Chilli  akan menangkap koneksi  TCP  tersebut  dan meredirect  browser tersebut ke authentikasi web server. Web server meminta user untuk username dan password,  password  di-enkripsi   dan   dikirim  kembali   ke   Chilli,
2)      Wireless  Protected Access (WPA); dengan WPA, metode authentikasi dihandle oleh access point  dan  subsequently  di  forward  dari  access   point  ke   Chilli.  Jika  WPA digunakan, maka koneksi yang terjadi antara access point dan user di-enkripsi.
Gambar 2.7. Arsitektur Jaringan ChilliSpot (http://www.chillicpot.info/)

9.      Metodologi Penelitian
Penelitian  ini  merupakan penelitian Mengkanji  Tindak  (action research)  yang langkah-langkahnya sebagai berikut :
a.       Mendefinisikan masalah dan tujuan,
b.       Melakukan telaah /studi pustaka yang berhubungan dengan wireless dan radius server,
c.         Merumuskan  hipotesa   awal  yaitu:   ”dengan dikembangkannya   sistem autentikasi   pengguna  wireless  LAN  berbasis   radius   server   akan  meningkatkan kemudahana dan keamanan hotspot  di   lingkungan Kancatel Boyolali“,
d.      Menyusun rancangan penelitian , prosedur dan kondisinya,
e.       Menentukan kriteria evaluasi dan teknik pengukuran untuk umpan balik,
f.        Melaksanakan eksperimen
g.       Menganalisis data, evaluasi dan laporan.

10.  Lokasi Penelitian
Dalam Tugas Akhir ini pratikan melakukan penelitian di :
Instansi       : Kantor Cabang Telkom (Kancatel) Boyolali
Alamat       : Jl. Pandanaran No. 160 Boyolali

11.  Sistematika Penulisan
Tugas Akhir ini nantinya disusun dengan sistematika penulisan sebagai berikut :
BAB I PENDAHULUAN
Merupakan bab pendahuluan yang menguraikan latar belakang masalah, rumusan masalah, pembatasan masalah, tujuan penelitian, manfaat penelitian, tinjauan penelitian, metodologi penelitian dan sistematika penulisan.
BAB II LANDASAN TEORI
Berisi tentang teori-teori yang digunakan sebagai landasan dalam penelitian dan pengertian program yang digunakan.
BAB III TINJAUAN UMUM
Gambaran umum tentang obyek penelitian
BAB IV PEMBAHASAN
Perancangan Sistem
Membahas langkah dari proses perancangan aplikasi autentikasi Hotspot beserta implementasi perancangan sistem.
Pengujian dan Analisa
Menunjukkan hasil pengujian dari perancangan aplikasi autentikasi Hotspot disertai dengan analisa sehingga didapatkan bukti kuat dari hipotesis yang dilakukan.
BAB V PENUTUP
Menguraikan kesimpulan Tugas Akhir dan saran-saran sebagai bahan pertimbangan untuk pengembangan penelitian selanjutnya
Daftar Pustaka
Lampiran-Lampiran

12.  Jadwal Penelitian

13.  Daftar Pustaka
Agung S.,  “Remote Authentication Dial   In User  Service  (RADIUS)  untuk
Autentikasi   Pengguna  Wireless   LAN”,  Laporan   Akhir   EC-5010   Institut Teknologi   Bandung,   2005,

http://br.paume.itb.ac.id:80/courses/ec5010/2005/index.html, (5 Mei 2008)

Anonymous, Features of Chillispot, http://www.chillispot.info/, (6 Mei 2008)

Anonymous, Dialup admin From FreeRADIUS Wiki, http://wiki.freeradius.org/Dialup_admin, (7 Agustus 2008)

Anonymous, FreeRADIUS Wiki, http://wiki.freeradius.org/Main_Page, (7
Agustus 2008)

C. Rigney, S. Willens, A. Rubens, W. Simpson, “Remote Authentication Dial In   User     Service   (RADIUS)”,   RFC   2138,   1997, http://www.ietf.org/rfc/rfc2138.txt, (7 Mei 2008)

Darmariyadi,   A.   ,   “Remote   Access   Dial-In   User   Service   dan   Aspek
Keamanannya”, Laporan Akhir EC7010 Institut Teknologi Bandung, 2003, http://www.cert.or.id/~budi/courses/ec7010/2003/index.html, (6 Mei 2008)

H. Ventura, “DIAMETER Next Generation’s AAA Protocol”, Master Thesis
in  nformation Theory, Linköpings University, 2002, http://www.divaportal. org/liu/abstract.xsql?dbid=1195 , (6 Mei 2008)

J. Hassel, RADIUS, O’Reilly, 2002

Nixon   Erzed   MT,   Adnan   ST,   Dasa   Aprily   Ardy,   Perancangan   dan Implementasi Sistem Jaringan WLAN Berbasis Radius Server ( Studi Kasus : Wlan   Stti   I-Tech   ),  Teknik   Informatika   STTI   NIIT   I-Tech,   Jakarta,
2008 ,http://www.i-tech.ac.id

Reza Fuad,  Standar IEEE 802.1xTeori dan Implementasi, 2007, Reza Fuad,
http://oc.its.ac.id/materilain.php, (7 Agustus 2008)

Teuku Yuliar Arif, Syahrial, dan Zulkiram, “Studi Protokol Autentikasi pada Layanan   Internet   Service   Provider   (ISP)”,  Jurnal   Rekayasa   ELektrika: Volume 6 No.1 / April 2007,  http://ft-elektro.usk.ac.id/content/view/242/, (1
Mei 2008)

Warsito,  “Sistem Kemanan Jaringan Multi  Domain  Menggunakan Protokol DIAMETER”,  Laporan Akhir  EC7010  Institut  Teknologi  Bandung,  2004, http://budi.insan.co.id/courses/ec7010/dikmenjur-2004/index.html,   (6   Mei 2008)
"dalam penyelesaian dan penelitian"