PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

91
i PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER MANAGER DI CLOUD PROYEK TUGAS AKHIR Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Disusun Oleh : Yohanes Agung Nugroho 135314014 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2019 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

Page 1: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

i

PERANCANGAN DAN IMPLEMENTASI

CENTRALIZED USER MANAGER DI CLOUD

PROYEK TUGAS AKHIR

Diajukan Untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Komputer

Program Studi Teknik Informatika

Disusun Oleh :

Yohanes Agung Nugroho

135314014

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2019

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

ii

DESIGN AND IMPLEMENTATION

CENTRALIZED USER MANAGER ON CLOUD

FINAL PROJECT

Presented as Partial Fullfillment of the Requirements

To Obtain Sarjana Komputer Degree

In Informatics Engineering Study Program

By :

Yohanes Agung Nugroho

135314014

INFORMATICS ENGINEERING STUDY PROGRAM

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2019

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

iii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

iv

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

v

HALAMAN MOTTO

“Tidak ada hal yang sia-sia dalam belajar karena ilmu akan bermanfaat pada

waktunya.”

“Nikmatilah proses kehidupan yang selalu menuntutmu untuk berubah menjadi

seseorang yang berguna.” (Yohanes Agung Nugroho)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

vi

PERNYATAAN KEASLIAN KARYA

Dengan ini, saya menyatakan bahwa proyek tugas akhir ini tidak memuat hasil

karya milik orang lain kecuali telah disebutkan dalam kutipan dan daftar pustaka

sebagaimana layaknya karya ilmiah.

Yogyakarta, 29 Juli 2019

Penulis

Yohanes Agung Nugroho

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

vii

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS

Yang bertanda tangan dibawah ini, saya mahasiswa Universitas Sanata Dharma :

Nama : Yohanes Agung Nugroho

NIM : 135314014

Demi mengembangkan ilmu pengetahuan, saya memberikan kepada

Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :

PERANCANGAN DAN IMPLEMENTASI

CENTRALIZED USER MANAGER DI CLOUD

Beserta perangkat yang diperlukan (bila ada). Dengan demikian, saya

memberikan kepada Universitas Sanata Dharma hak untuk menyimpan,

mengalihkan kedalam bentuk lain, mengelolanya dalam pangkalan data,

mendistribusikan secara terbatas dan mempublikasikannya di internet atau media

lain untuk kepentingan akademis tanpa perlu ijin dari saya maupun memberi

royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis.

Demikian pernyataan ini saya buat dengan sebenarnya.

Yogyakarta, 29 Juli 2019

Penulis

Yohanes Agung Nugroho

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

viii

ABSTRAK

Prioritas mutu layanan akses internet menjadi hal utama dalam lingkup area

hotspot bagi masyarakat umum yang ingin menikmati layanan hotspot.

Dengan adanya fitur layanan User Manager, seorang administrator bisa

melakukan kebijakan – kebijakan kepada pengguna untuk memberikan

aturan – aturan berupa manajemen time based, quota based dan rate limit.

Adapun layanan lain dari User Manager pada penelitian ini digunakan untuk

melakukan manajemen user hotspot secara terpusat yang berbeda lokasi

titik-titik hotspotnya, dengan memanfaatkan layanan dari

userman.tunnel.my.id berupa User Manager Cloud berbasis online melalui

integrasi antara hotspot mikrotik dengan database User Manager Cloud

menggunakan tunneling ip vpn. Mikrotik Hotspot sebagai SSTP Client dan

User Manager Cloud sebagai SSTP Server. Dengan demikian segala

aktivitas pengguna terpusat (centralized) dan dapat termonitoring di satu

tempat yaitu database user manager cloud yang berbasis online dan dapat

diakses dari publik internet meskipun lokasi titik-titik hotspotnya berbeda.

Kata Kunci : User Manager, Centralized

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

ix

ABSTRACT

The quality priority of internet access services is the main thing in the

scope of hotspots for the general public who want to enjoy hotspot

services. With the User Manager service feature, an administrator can

make policies for users to provide rules in the form of time based, quota

based and limit rates. Other services from User Manager in this study

are used to centrally manage hotspot user locations that are different

locations of hotspots, by utilizing services from userman.tunnel.my.id

in the form of User Manager Cloud based online through integration

between mikrotik hotspots and databases userman cloud. The Cloud

Manager uses tunneling ip vpn. Mikrotik Hotspot as SSTP Client and

User Manager Cloud as SSTP Server. Thus all user activities are

centralized and can be monitored in one place, namely the cloud user

manager database that is based online and can be accessed from the

public internet even though the location of the hotspot points is

different.

Keywords : User Manager, Centralized

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

x

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yang Maha Esa atas segala berkat dan karunia-Nya,

sehingga penulis dapat menyelesaikan proyek tugas akhir yang berjudul

“Perancangan dan Implementasi Centralized User Manager di Cloud”. Proyek tugas

akhir ini merupakan salah satu mata kuliah wajib dan sebagai syarat akademik

untuk memperoleh gelar sarjana komputer program studi Teknik Informatika

Universitas Sanata Dharma Yogyakarta.

Penulis menyadari bahwa selama proses penelitian dan penyusunan laporan proyek

tugas akhir ini, banyak pihak yang telah membantu penulis, sehingga pada

kesempatan ini penulis ingin mengucapkan terimakasih yang sebesar – besarnya,

antara lain kepada :

1. Tuhan Yesus kristus, yang selalu memberikan kekuatan, berkat dan

rahmatya dalam proses penyelesaian proyek tugas akhir.

2. Orangtua penulis, Drs. Florentinus Harnita dan Siti Rahayu, S.Pd yang

selalu memberikan semangat, motivasi, dukungan moral dan spiritual

selama proses penyelesaian proyek tugas akhir ini.

3. Henricus Agung Hernawan, S.T.,M.Kom. selaku dosen pembimbing

proyek tugas akhir, terimakasih atas nasehat dalam membimbing penulis,

meluangkan waktunya, memberi dukungan, motivasi, serta saran yang

sangat membantu penulis.

4. Bambang Soelistijanto, S.T., M.Sc., Ph.D. selaku dosen matakuliah

metopen yang kritis dan selalu memotivasi untuk segera menyelesaikan

proyek tugas akhir ini.

5. Keluarga besar Sunardi Hadiwisastro yang selalu memberikan semangat,

motivasi, dukungan moral dan spiritual.

6. Dionysius Dewaji Madyasta,S.Kom yang telah membantu mencurahkan

ilmunya dalam proses penyelesaian proyek tugas akhir ini.

7. Kang Ari Wijayanto selaku CEO tunnel.my.id yang telah menyediakan

layanan UserMan Cloud.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xi

8. Satria Nugraha, S.Kom dan Heronimus Wicaksono, S.Kom yang selalu

memberikan semangat saat penulis mengerjakan proyek tugas akhir dan

dalam proses akademik ataupun dalam kehidupan sehari-hari.

9. Amy Theodosius, S.Kom. , Satria Agust, S.Kom dan Barry Kurniawan,

S.Kom yang tak pernah berhenti memberikan hiburan saat penulis sedang

cemas.

10. Semua dosen program studi Teknik Informatika. Terimakasih telah

memberikan ilmu yang sangat bermanfaat bagi saya selama perkuliahan dan

semoga ilmu yang telah diberikan bermanfaat dikemudian hari.

11. Semua pihak yang terlibat yang tidak bisa disebutkan satu persatu yang telah

membantu dalam proses penyelesaian proyek tugas akhir ini.

Penulis menyadari masih banyak kekurangan dalam penyusunan proyek tugas akhir

ini. Saran dan Kritik sangat diharapkan untuk perbaikan yang akan datang. Akhir

kata, penulis berharap proyek tugas akhir ini dapat bermanfaat bagi kemajuan dan

perkembangan ilmu pengetahuan.

Yogyakarta, 29 Juli 2019

Penulis

Yohanes Agung Nugroho

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xii

DAFTAR ISI

HALAMAN JUDUL ................................................................................................ i

TITLE PAGE .......................................................................................................... ii

HALAMAN PERSETUJUAN ............................... Error! Bookmark not defined.

HALAMAN PENGESAHAN ................................ Error! Bookmark not defined.

HALAMAN MOTTO .............................................................................................. v

PERNYATAAN KEASLIAN KARYA ................................................................ vi

LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

KEPENTINGAN AKADEMIS ............................................................................ vii

ABSTRAK ........................................................................................................... viii

ABSTRACT ........................................................................................................... ix

KATA PENGANTAR ............................................................................................. x

DAFTAR ISI ......................................................................................................... xii

DAFTAR GAMBAR ........................................................................................... xvi

DAFTAR TABEL .................................................................................................. xx

BAB I ....................................................................................................................... 1

PENDAHULUAN ................................................................................................... 1

1.1 Latar Belakang ....................................................................................... 1

1.2 Rumusan Masalah .................................................................................. 2

1.3 Batasan Masalah .................................................................................... 2

1.4 Tujuan Penulisan.................................................................................... 2

1.5 Manfaat Penelitian ................................................................................. 2

1.6 Metodologi Penelitian ............................................................................ 3

1.7 Sistematika Penulisan ............................................................................ 4

BAB II ...................................................................................................................... 5

LANDASAN TEORI ............................................................................................... 5

2.1 Hotspot ................................................................................................... 5

2.2 Cloud Computing ................................................................................... 5

2.3 Radius .................................................................................................... 5

2.4 SSTP (Secure Socket Tunneling Protocol) ............................................ 6

2.5 User Manager ......................................................................................... 6

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xiii

2.6 MikroTik RouterOS ............................................................................... 7

2.7 WinBox .................................................................................................. 7

BAB III .................................................................................................................... 9

PERANCANGAN PENELITIAN ........................................................................... 9

3.1 Tahapan Awal ........................................................................................ 9

3.2 Topologi Jaringan .................................................................................... 9

3.3 Analisis Permasalahan ......................................................................... 10

3.4 Tahap Perencanaan .............................................................................. 11

3.5 Analisis Kebutuhan .............................................................................. 11

3.6 Skenario Perancangan .......................................................................... 11

3.7 Skenario Konfigurasi ............................................................................ 12

3.8 Flowchart Autentikasi Login User ....................................................... 13

3.9 Bisnis Plan ........................................................................................... 14

BAB IV .................................................................................................................. 17

IMPLEMENTASI PENELITIAN .......................................................................... 17

4.1 Registrasi Akun Userman Cloud .................................................................... 17

4.2 Konfigurasi Internet Access Router Site A ................................................... 20

A. Set Identity Mikrotik ........................................................................... 20

B. Konfigurasi IP Address ....................................................................... 21

C. Konfigurasi Firewall NAT .................................................................. 21

D. Konfigurasi DNS ................................................................................ 22

E. Konfigurasi Route ............................................................................... 22

F. Cek Koneksi Mikrotik dengan Internet .............................................. 22

4.3 Konfigurasi Wlan Site A ............................................................................... 23

A. Setting Wlan Site A ............................................................................ 23

B. Mengganti Nama Interfaces Wlan ...................................................... 23

C. Mode Wlan ......................................................................................... 23

D. Konfigurasi IP Address ....................................................................... 24

E. Konfigurasi DHCP Server .................................................................. 24

4.4 Konfigurasi Hotspot Site A ........................................................................... 26

A. Konfigurasi Hotspot Site A................................................................. 26

4.5 Konfigurasi SSTP Client ............................................................................... 29

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xiv

A. Konfigurasi SSTP Client Mikrotik ..................................................... 29

4.6 Konfigurasi Radius ........................................................................................ 31

A. Konfigurasi Radius ............................................................................. 31

4.7 Konfigurasi Internet Access Router Site B .................................................... 32

A. Set Identity Mikrotik ........................................................................... 32

B. Konfigurasi IP Address ....................................................................... 32

C. Konfigurasi Firewall NAT .................................................................. 32

D. Konfigurasi DNS ................................................................................ 33

E. Konfigurasi Route ............................................................................... 33

F. Cek Koneksi Mikrotik dengan Internet .............................................. 34

4.8 Konfigurasi Wlan Site B ................................................................................ 34

A. Setting Wlan Site B............................................................................. 34

B. Mengganti Nama Interfaces Wlan ...................................................... 34

C. Mode Wlan ......................................................................................... 35

D. Konfigurasi IP Address ....................................................................... 35

E. Konfigurasi DHCP Server .................................................................. 35

4.9 Konfigurasi Hotspot Site B ............................................................................ 37

A. Konfigurasi Hotspot Site B ................................................................. 37

4.10 Konfigurasi SSTP Client ............................................................................... 40

A. Konfigurasi SSTP Client Mikrotik ..................................................... 40

4.11 Konfigurasi Radius ........................................................................................ 42

A. Konfigurasi Radius ............................................................................. 42

4.12 Manajemen User Profile dan Manajemen Limitation di Userman ............... 42

A. Akses Userman Cloud ........................................................................ 43

B. Konfigurasi Routers ............................................................................ 43

C. Rancangan Paket Voucher Hotspot .................................................... 46

D. Konfigurasi Limitasi ........................................................................... 46

E. Konfigurasi Profile dan Limitation ..................................................... 49

F. Men-Generate Username dan Password ............................................. 56

4.13 Pengujian Penelitian ...................................................................................... 59

A. Pengujian Autentifikasi Hotspot Site A .............................................. 59

B. Pengujan Autentifikasi Hotspot Site B ............................................... 61

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xv

4.14 Analisis Pengujian ....................................................................................... 64

BAB V .................................................................................................................... 66

PENUTUP .............................................................................................................. 66

A. Kesimpulan .................................................................................................. 66

B. Saran ............................................................................................................ 66

DAFTAR PUSTAKA ............................................................................................ 67

LAMPIRAN ........................................................................................................... 68

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xvi

DAFTAR GAMBAR

Gambar 3.1 Topologi Jaringan ............................................................................. 9

Gambar 3.2 Flowchart Autentifikasi ..................................................................... 13

Gambar 4.1 Halaman login ................................................................................... 17

Gambar 4.2 Register .............................................................................................. 17

Gambar 4.3 Notifikasi Aktivasi Account ............................................................... 18

Gambar 4.4 Notifikasi Aktivasi Account ............................................................... 18

Gambar 4.5 Halaman Login .................................................................................. 18

Gambar 4.6 Halaman Utama Tunnel.My.Id .......................................................... 19

Gambar 4.7 Create Userman Account .................................................................. 19

Gambar 4.8 Details Account ................................................................................. 20

Gambar 4.9 Set Identity ........................................................................................ 20

Gambar 4.10 Menambahkan IP Address ............................................................... 21

Gambar 4.11 Konfigurasi Srcnat Out.Interface ether1 ......................................... 21

Gambar 4.12 Konfigurasi Masquerade ................................................................. 21

Gambar 4.13 DNS Setting ..................................................................................... 22

Gambar 4.14 Konfigurasi Route............................................................................ 22

Gambar 4.15 Cek Ping .......................................................................................... 22

Gambar 4.16 Mengaktifkan Interface Wlan .......................................................... 23

Gambar 4.17 Set Name Wlan ................................................................................ 23

Gambar 4.18 Set Mode Wlan ................................................................................. 24

Gambar 4.19 Menambahkan IP Address ............................................................... 24

Gambar 4.20 DHCP Server Interface ................................................................... 24

Gambar 4.21 DHCP Address Space ...................................................................... 25

Gambar 4.22 Gateway DHCP Network ................................................................ 25

Gambar 4.23 Addresses to Give Out ..................................................................... 25

Gambar 4.24 DNS Server ...................................................................................... 25

Gambar 4.25 Lease Time ....................................................................................... 26

Gambar 4.26 DHCP Setup Successfully ................................................................ 26

Gambar 4.27 Hotspot Setup .................................................................................. 26

Gambar 4.28 Hotspot Interface ............................................................................. 26

Gambar 4.29 Local Address of Network ............................................................... 27

Gambar 4.30 Address Pool.................................................................................... 27

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xvii

Gambar 4.31 SSL Cerftificate................................................................................ 27

Gambar 4.32 SMTP Server.................................................................................... 27

Gambar 4.33 DNS Server ...................................................................................... 28

Gambar 4.34 DNS Name ....................................................................................... 28

Gambar 4.35 Name Local Hotspot ........................................................................ 28

Gambar 4.36 Hotspot Setup Successfully .............................................................. 28

Gambar 4.37 Konfigurasi SSTP Client ................................................................. 29

Gambar 4.38 Interfcae Name SSTP Client ............................................................ 29

Gambar 4.39 Dial Out SSTP Client ...................................................................... 30

Gambar 4.40 Interface dan Address List ............................................................... 30

Gambar 4.41 Set Radius Server ............................................................................. 31

Gambar 4.42 Mengaktifkan Radius ....................................................................... 31

Gambar 4.43 Set Identity ....................................................................................... 32

Gambar 4.44 Menambahkan IP Address ............................................................... 32

Gambar 4.45 Konfigurasi Srcnat Out Interface ether1 ......................................... 32

Gambar 4.46 Konfigurasi Masquerade ................................................................. 33

Gambar 4.47 DNS Setting ..................................................................................... 33

Gambar 4.48 Konfigurasi Route............................................................................ 33

Gambar 4.49 Cek Ping .......................................................................................... 34

Gambar 4.50 Mengaktifkan Interface Wlan .......................................................... 34

Gambar 4.51 Set Name Wlan ................................................................................ 34

Gambar 4.52 Set Mode Wlan ................................................................................. 35

Gambar 4.53 Menambahkan IP Address ............................................................... 35

Gambar 6.54 DHCP Server Interface ................................................................... 35

Gambar 6.55 DHCP Address Space ...................................................................... 36

Gambar 6.56 Gateway DHCP Network ................................................................ 36

Gambar 4.57 Addresses to Give Out ..................................................................... 36

Gambar 4.58 DNS Server ...................................................................................... 36

Gambar 4.59 Lease Time ....................................................................................... 37

Gambar 4.60 DHCP Setup Successfully ................................................................ 37

Gambar 4.61 Hotspot Setup .................................................................................. 37

Gambar 4.62 Hotspot Interface ............................................................................. 38

Gambar 4.63 Local Address of Network ............................................................... 38

Gambar 4.64 Address Pool.................................................................................... 38

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xviii

Gambar 4.65 SSL Cerftificate................................................................................ 38

Gambar 4.66 SMTP Server.................................................................................... 39

Gambar 4.67 DNS Server ...................................................................................... 39

Gambar 4.68 DNS Name ....................................................................................... 39

Gambar 4.69 Name Local Hotspot ........................................................................ 39

Gambar 4.70 Hotspot Setup Successfully .............................................................. 39

Gambar 4.71 Konfigurasi SSTP Client ................................................................. 40

Gambar 4.72 Interfcae Name SSTP Client ............................................................ 40

Gambar 4.73 Dial Out SSTP Client ...................................................................... 41

Gambar 4.74 Interface dan Address List ............................................................... 41

Gambar 4.75 Set Radius Server ............................................................................. 42

Gambar 4.76 Mengaktifkan Service Radius .......................................................... 42

Gambar 4.77 Akses Database Userman ................................................................ 43

Gambar 4.78 Login Database Userman ................................................................ 43

Gambar 4.79 Halaman Utama Database Userman .............................................. 43

Gambar 4.80 Account VPN ................................................................................... 44

Gambar 4.81 Konfigurasi Router Site A ................................................................ 44

Gambar 4.82 Konfigurasi Router Site B ................................................................ 45

Gambar 4.83 List Router ....................................................................................... 45

Gambar 4.84 Limitasi 2Jam 1Hari ........................................................................ 47

Gambar 4.85 Limitasi 5Jam 1Hari ........................................................................ 47

Gambar 4.86 Limitasi 12Jam 2Hari ...................................................................... 47

Gambar 4.87 Limitasi 1Minggu ............................................................................ 48

Gambar 4.88 Limitasi 1Bulan ............................................................................... 48

Gambar 4.89 Limitasi Pengujian .......................................................................... 49

Gambar 4.90 List Limitasi ..................................................................................... 49

Gambar 4.91 Membuat Profile 2Jam 1Hari .......................................................... 50

Gambar 4.92 Menggabungkan Limitasi Profile 2Jam 1Hari ................................ 50

Gambar 4.93 Membuat Profile 5Jam 1Hari .......................................................... 51

Gambar 4.94 Menggabungkan Limitasi Profile 5Jam 1Hari ................................ 51

Gambar 4.95 Membuat Profile 12Jam 2Hari ........................................................ 52

Gambar 4.96 Menggabungkan Limitasi Profile 12Jam 2Hari .............................. 52

Gambar 4.97 Membuat Profile 1Minggu .............................................................. 53

Gambar 4.98 Menggabungkan Limitasi Profile 1Minggu .................................... 53

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xix

Gambar 4.99 Membuat Profile 1Bulan ................................................................. 54

Gambar 4.100 Menggabungkan Limitasi Profile 1Bulan ..................................... 54

Gambar 4.101 Membuat Profile Testing Pengujian .............................................. 55

Gambar 4.102 Menggabungkan Limitasi Profile Testing Pengujian .................... 55

Gambar 4.103 Generate Paket 2Jam .................................................................... 56

Gambar 4.104 Generate Paket 5Jam .................................................................... 57

Gambar 4.105 Generate Paket 12Jam .................................................................. 57

Gambar 4.106 Generate Paket 1Minggu ............................................................... 57

Gambar 4.107 Generate Paket 1Bulan ................................................................. 58

Gambar 4.108 List User Data ............................................................................... 58

Gambar 4.109 Mekanisme Autentifikasi ................................................................ 59

Gambar 4.110 Mengakses Site A ........................................................................... 59

Gambar 4.111 Halaman Login .............................................................................. 60

Gambar 4.112 Halaman Status Login ................................................................... 60

Gambar 4.113 Halaman Session Database Userman ........................................... 60

Gambar 4.114 Tab User Active Mikrotik .............................................................. 61

Gambar 4.115 Halaman Status Logout ................................................................. 61

Gambar 4.116 Mengakses Site B ........................................................................... 61

Gambar 4.117 Halaman Login .............................................................................. 62

Gambar 4.118 Halaman Status Login ................................................................... 62

Gambar 4.119 Halaman Session Database Userman ........................................... 62

Gambar 4.120 Tab User Active Mikrotik .............................................................. 63

Gambar 4.121 Halaman Status Logout ................................................................. 63

Gambar 4.122 Hasil Speedtest .............................................................................. 63

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

xx

DAFTAR TABEL

Tabel 3.1 Pengalamatan IP Address ..................................................................... 10

Tabel 3.2 Paket Voucher........................................................................................ 14

Tabel 3.3 Biaya Tetap Indihome ............................................................................ 14

Tabel 3.4 Investasi Alat ......................................................................................... 15

Tabel 3.5 Operasional Pemeliharaan .................................................................... 15

Tabel 3.6 Penjualan Paket Voucher ...................................................................... 15

Tabel 4.1 Paket Voucher........................................................................................ 46

Tabel 4.2 Parameter Limitasi ................................................................................ 46

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

1

BAB I PENDAHULUAN

1.1 Latar Belakang

Kebutuhan layanan akses internet di kehidupan sehari-hari menjadi

kebutuhan yang sangat penting. Dengan adanya layanan akses internet

mempunyai dampak yang besar dimasyarakat yaitu untuk mencari sumber

informasi, sumber pengetahuan serta sebagai sarana hiburan dan media

komunikasi. Mengingat perkembangan teknologi informasi yang sangat

cepat dan bermunculnya perangkat keras yang mobilitasnya tinggi seperti

smartphone dan laptop memicu kebutuhan akan layanan akses internet

semakin tinggi. Melihat besarnya permintaan yang tinggi terhadap layanan

akses internet ini, maka hal tersebut merupakan peluang untuk dijadikan

usaha baru dengan membuka fasilitas hotspot. Peluang dalam bidang ini

juga sangat besar karena masih sedikit orang yang memanfaatkan usaha ini.

Biaya untuk mengakses internet dengan memanfaatkan fasilitas hotspot ini

juga relatif terjangkau.

Melihat semakin menjamurnya layanan akses internet publik

berbasis wireless atau hotspot yang menggunakan sistem paket voucher

(username & password) untuk autentikasi login di warung kopi, café, burjo

dan sejenisnya. Akan muncul suatu permasalahan baru dari sisi ke-

efektifannya, apabila layanan akses internet publik berbasis wireless atau

hotspot tersebar luas dimana titik layanan berbeda pada suatu wilayah. Oleh

karena itu, untuk melakukan proses konfigurasi dan manajemen terhadap

user hotspot harus dilakukan pada tiap-tiap router yang berada pada area

hotspot yang berbeda.

User Manager merupakan fitur AAA server (Authentication,

Authorization dan Accounting) yang dimiliki oleh Mikrotik. User Manager

Cloud memiliki Database yang bisa digunakan untuk melakukan autentikasi

user yang login, memberikan kebijakan terhadap user tersebut misalnya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

2

limitasi transfer rate, dan juga perhitungan serta pembatasan quota terhadap

user.

Oleh karena itu, dengan adanya User Manager di cloud maka akan

memudahkan administrator jaringan memanajemen hotspot yang berbeda-

beda letak titik hotspotnya secara terpusat (centralized).

1.2 Rumusan Masalah

Menurut latar belakang diatas, dapat saya tentukan rumusan masalahnya

sebagai berikut :

a. Bagaimana perancangan dan implementasi Centralized User

Manager di Cloud.

1.3 Batasan Masalah

Untuk menghindari pembahasan yang lebih luas, penulis membatasi

masalah-masalah yang ada pada penelitian ini, antara lain :

a. Membahas perancangan Centralized User Manager di Cloud

menggunakan jaringan wireless sebagai media jaringan Hotspot.

b. Manajemen user hanya menggunakan fitur User Manager.

c. Login ke hotspot menggunakan username dan password.

d. Manajemen bandwith hanya di sisi Userman Cloud.

e. Tidak membahas segi keamanan terhadap jaringan.

1.4 Tujuan Penulisan

Adapun tujuan dari penulisan Proyek Tugas Akhir ini, selain sebagai salah

satu persyaratan kelulusan, Proyek Tugas Akhir ini mempunyai tujuan

terciptanya desain sistem autentikasi user hotspot yang terpadu yang

memiliki lebih dari satu jaringan yang letaknya berbeda secara terpusat

(centralized).

1.5 Manfaat Penelitian

Adapun manfaat penelitian dari Proyek Tugas Akhir ini sebagai berikut :

a. Menjadikan penulis dapat mengembangkan ketrampilan langsung

pada dunia kerja.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

3

b. Mempermudah administrator jaringan dalam memanajemen user

hotspot yang memiliki lebih dari satu jaringan yang letaknya berbeda.

1.6 Metodologi Penelitian

Adapun metodologi penelitian yang digunakan dalam pelaksanaan Proyek

Tugas Akhir sebagai berikut :

1. Studi Pustaka

Metode pencarian data dari buku , browsing di internet, atau literature

lain yang berkaitan dengan penyusunan proyek tugas akhir ini serta dari

dokumen yang berkaitan dengan data yang berhubungan dengan konsep

centralized user manager di cloud.

2. Observasi

Observasi yaitu metode pencarian data dengan melakukan pengamatan

langsung di lapangan , dengan cara pengumpulan data dan mempelajari

suatu sistem yang berkaitan dengan sistem yang akan dirancang. Dalam

pelaksanaannya nanti akan digunakan metode PPDIOO yang terdiri

dari Prepare, Plan, Design, Implement, Operate, Optimize. Adapun

rincian dari masing-masing proses tersebut antara lain :

a. Persiapan (Prepare) yaitu menganalisis kebutuhan dasar dalam

membangun suatu rancangan seperti ; menganalisis biaya,

konfigurasi router dan topologi jaringan yang dibuat.

b. Perencaaan (Plan) yaitu analisis kebutuhan hardware dan software,

serta perencanaan step by step pekerjaan yang akan dilakukan.

c. Perancangan (Design) yaitu membuat perancangan (design)

centralized user manager di cloud untuk hotspot user berbasis

Mikrotik RouterOS, baik topologi jaringan serta rencana pembagian

blok ip address.

d. Implementasi (implement) yaitu mengkonfigurasi centralized user

manager di cloud untuk hotspot user di jaringan client.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

4

e. Pengujian (Operate) yaitu melakukan pengujian terhadap

konfigurasi centralized user manager di cloud.

f. Optimalisasi (Optimize) yaitu melakukan optimasi jaringan

yang sudah berjalan. Melakukan monitoring dan perbaikan jaringan

yang masih terkendala beberapa masalah.

1.7 Sistematika Penulisan

Sistematika Penulisan dalam penelitian ini sebagai berikut :

BAB I : PENDAHULUAN

Bab ini berisi tentang Latar Belakang, Rumusan masalah,

Batasan Masalah, Tujuan Penelitian, Manfaat Penelitian,

Metodologi Penelitian, dan Sistematika Penulisan.

BAB II : LANDASAN TEORI

Bab ini berisi tentang penjelasan mengenai teori-teori apa saja

yang dibutuhkan dalam menyelesaikan Proyek Tugas Akhir ini.

BAB III : PERANCANGAN PENELITIAN

Bab ini berisi tentang perancangan kerja dalam melakukan

penelitian.

BAB IV : IMPLEMENTASI PENELTIAN

Bab ini berisi tahap – tahap implementasi dan pengujian.

BAB V : PENUTUP

Bab ini berisi kesimpulan dan saran dari penulis.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

5

BAB II

LANDASAN TEORI

2.1 Hotspot

Hotspot adalah lokasi fisik dimana orang dapat memperoleh akses internet,

biasanya menggunakan teknologi Wi-Fi, melalui jaringan area lokal

nirkabel (Wireless Local Area Network) menggunakan router yang

terhubung ke penyedia layanan internet (Internet Service Provider). Pada

dasarnya hotspot merupakan system untuk memberikan fitur autentikasi

pada user yang akan connect ke sebuah jaringan. Jadi untuk bisa akses ke

jaringan, client diharuskan memasukkan username dan password pada login

page yang disediakan.

2.2 Cloud Computing

Cloud computing adalah gabungan pemanfaatan teknologi

komputer (‘komputasi’) dan pengembangan berbasis Internet (‘awan’).

Cloud computing adalah sebuah konsep pemahaman dalam rangka

pembuatan kerangka kerja komputasi secara online lokal (LAN) maupun

global (internet) dimana terdapat beragam aplikasi maupun data dan media

penyimpanan yang dapat diakses dan digunakan secara berbagi (shared

service) dan bersamaan (simultaneous access).

2.3 Radius

RADIUS (Remote Authentication Dial-In User Service) adalah sebuah

protokol keamanan komputer yang digunakan untuk melakukan autentikasi,

otorisasi, dan pendaftaran akun pengguna secara terpusat untuk mengakses

jaringan. Radius diterapkan dalam jaringan dengan model client-server.

Server Radius menyediakan mekanisme keamanan dengan menangani

otentikasi dan otorisasi koneksi yang dilakukan user. Pada saat komputer

client akan menghubungkan diri dengan jaringan, maka server Radius akan

meminta identitas user (username dan password) untuk kemudian

dicocokkan dengan data yang ada dalam database server Radius untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

6

kemudian ditentukan apakah user diijinkan untuk menggunakan layanan

dalam jaringan komputer.

Jika proses otentikasi dan otorisasi berhasil maka proses pelaporan

dilakukan, yakni dengan mencatat semua aktifitas koneksi user, menghitung

durasi waktu dan jumlah transfer data dilakukan oleh user. Proses pelaporan

yang dilakukan server Radius bisa dalam bentuk waktu (detik, menit, jam,

dll) maupun dalam bentuk besar transfer data (Byte, KByte, Mbyte).

2.4 SSTP (Secure Socket Tunneling Protocol)

Secure Socket Tunneling Protocol (SSTP) adalah bentuk virual private

network (VPN) yang menyediakan mekanisme untuk transport traffic PPP

melalui channel SSL / TLS. SSL / TLS menyediakan keamanan level

transport dengan key negotiation, enkripsi, dan integrity checking.

Penggunaan SSL / TLS melalui port TCP 443 memungkinkan SSTP untuk

melewati hampir semua firewall dan server proxy kecuali untuk proxy web

yang diautentikasi. Server SSTP harus diautentikasi selama fase SSL / TLS.

Klien SSTP dapat secara opsional diautentikasi selama fase SSL / TLS dan

harus diautentikasi dalam fase PPP. SSTP hanya ditujukan untuk akses klien

jarak jauh. SSTP hanya mendukung otentikasi pengguna, itu tidak

mendukung otentikasi perangkat atau otentikasi komputer.

2.5 User Manager

UserManager merupakan fitur AAA server yang dimiliki oleh

Mikrotik. Sesuai kepanjangan AAA (Authentication, Authorization dan

Accounting), UserManager memiliki DataBase yang bisa digunakan

untuk melakukan autentikasi user yang login kedalam suatu network,

memberikan kebijakan terhadap user tersebut misalnya limitasi transfer

rate, dan juga perhitungan serta pembatasan quota yang dilakukan user

nantinya. UserManager ini akan memudahkan membuat layanan internet

publik secara luas, misalnya hotspot-hotspot di cafe, mall, hotel dan

sebagainya. Dengan menggunakan UserManager cukup membuat satu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

7

account user, dan account user tersebut bisa digunakan atau diakses dari

router-router Hotspot yang sudah dipasang dan terkonfigurasi.

Informasi service yang bisa disiimpan dalam database

UserManager meliputi:

HotSpot users.

PPP (PPtP/PPPoE) users.

DHCP Lease.

Wireless AccessList

RouterOS users.

2.6 MikroTik RouterOS

MikroTik RouterOS™ adalah sistem operasi dan perangkat lunak

yang dapat digunakan untuk menjadikan komputer menjadi router

network yang handal, mencakup berbagai fitur yang dibuat untuk ip network

dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot.

MikroTik adalah perusahaan kecil berkantor pusat di Latvia, yang

dibentuk oleh John Trully dan Arnis Riekstins. Tahun 1996 John dan

Arnis memulai dengan sistem Linux dan MS DOS yang dikombinasikan

dengan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di

Moldova. Barulah kemudian melayani lima pelanggannya di Latvia, karena

ambisi mereka adalah membuat satu peranti lunak router yang handal dan

disebarkan ke seluruh dunia. Prinsip dasar MikroTik bukan membuat

Wireless ISP (WISP), tapi membuat program router yang handal dan dapat

dijalankan di seluruh dunia.

2.7 WinBox

Winbox adalah sebuah utiliti yang digunakan untuk melakukan remote

ke server mikrotik dalam mode GUI. Jika ingin mengkonfigurasi mikrotik

dalam bentuk text mode, kita dapat mengakses mikrotik melalui PC. Namun

apabila kita ingin mengkonfigurasi mikrotik melalui meode GUI, kita dapat

menggunakan WinBox yang diakses melalui komputer client. Pada dasarnya,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

8

melakukan konfigurasi mikrotik melalui WinBox ini lebih banyak digunakan

karena penggunaannya tergolong lebih mudah dibandingkan konfigurasi

mikrotik melalui text mode.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

9

BAB III

PERANCANGAN PENELITIAN

3.1 Tahapan Awal

A. Tahap Persiapan

Tahap yang pertama adalah prepare atau persiapan. Tahap ini membahas

perancangan , analisis dan skenario serta kebutuhan - kebutuhan dalam

penyelesaian perancangan penilitian. Di tahap persiapan inilah yang

menentukan untuk proses selanjutnya.

3.2 Topologi Jaringan

Gambar 3.1 Topologi Jaringan

Pada implementasi penelitian ini penulis menggunakan topologi

jaringan sebagai berikut. Untuk pengalamatan IP dalam implementasi ini

sebagai berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

10

Tabel 3.1 Pengalamatan IP Address

UserMan Cloud

url = userman.tunnel.my.id/userman

Modem

192.168.1.1/24

Modem

192.168.2.1/24

Mikrotik Site A

IP 192.168.1.2/24

Network 192.168.1.0/24

Mikrotik Site B

IP 192.168.2.1/24

Network 192.168.2.0/24

Wlan A

IP 10.10.10.1/24

Network 10.10.10.0

Wlan B

IP 20.20.20.1/24

Network 20.20.20.0

3.3 Analisis Permasalahan

Mempelajari permasalahan dari konfigurasi umum User Manager di internal

mikrotik, sebagai berikut :

A. Ketika mikrotik routerboard menggunakan user manager internal

mikrotik mulai diakses oleh lebih dari 20 client secara bersamaan, terjadi

lonjakan CPU Load dari routerboard tersebut secara signifikan yang

menyebabkan router reboot.

B. Ketika routerboard terlalu sering reboot dikarenakan keterbatasan

resources, lama kelamaan router hang dan tidak bisa diremote oleh

administrator. Jika sudah hang maka otomatis layanan hotspot terhenti

dan administrator harus mereset ulang routerboard tersebut.

Dari kedua permasalahan diatas, penulis mempersiapkan beberapa solusi dari

permasalahan tersebut yaitu :

1. Permasalahan nomor 1 dan 2 akan diterapkan metode centralized user

manager untuk hotspot user.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

11

User manager yang semula dikelola oleh internal mikrotik akan

dipindah ke core router yang berada di cloud (userman cloud), sehingga

beban routerboard berkurang.

2. Ketika kita berpindah tempat dari lokasi A ke lokasi B yang berbeda

letaknya kita masih bisa melakukan login dengan username dan

password yang sama.

3.4 Tahap Perencanaan

Tahap perencanaan ini merupakan mengenai perencanaan solusi, analisis

kebutuhan, dan skenario perancangan serta analisis konfigurasi yang nantinya

dapat membantu dalam mencapai solusi yang diberikan.

A. Perencanaan Solusi

Solusi yang ditawarkan dalam penelitian ini adalah menggunakan metode

centralized user manager di cloud pada jaringan hotspot menggunakan

Mikrotik RouterOS dan User Manager Cloud. Autentikasi user hotspot

pada jaringan hotspot di arahkan ke UserMan Cloud sehingga

memudahkan administrator jaringan dalam manajemen user hotspot

secara luas dan meringankan beban router.

3.5 Analisis Kebutuhan

A. Analisis Kebutuhan Pendukung

Internet Services Provider (ISP), Userman server berbasis cloud.

B. Analisis Kebutuhan Hardware

Routerboard Mikrotik RB941-2nd , Laptop untuk remote.

C. Analisis Kebutuhan Software

Sistem operasi yang digunakan dirouter menggunakan Mikrotik

RouterOS versi 6.42.10 dengan lisensi level 4, dan winbox.

3.6 Skenario Perancangan

Step pertama : Mempersiapkan database userman cloud.

Step kedua : Konfigurasi modem sebagai sumber internet.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

12

Step ketiga : Konfigurasi router site A dan router site B.

Step keempat : Membuat profile di userman cloud dan limitasi untuk

manajemen bandwith.

3.7 Skenario Konfigurasi

A. Konfigurasi User Manager Cloud

a) Membuat vpn server berjenis SSTP di web.tunnel.my.id

b) Create account userman cloud

B. Konfigurasi Routerboard

a) Set IP Address

b) Firewall

c) DNS

d) Routes

e) DHCP Setup

f) Wlan - Hotspot Setup

g) Konfigurasi SSTP Client

h) Konfigurasi Radius

C. Manajemen User dan Manajemen Bandwith Di Database User Manager

Cloud

a) Membuat Profile

b) Manajemen Bandwith (limitasi)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

13

3.8 Flowchart Autentikasi Login User

Perancangan flowchart autentikasi login user bertujuan menjelaskan proses

autentikasi pengguna hotspot untuk bisa terkoneksi ke jaringan.

Gambar 3.2 Flowchart Autentifikasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

14

3.9 Bisnis Plan

Saat ini fasilitas area hotspot telah menjamur dimana-mana seperti

mall, café, burjo, hotel dan sebagainya. Pada penelitian penulis kerjakan saat

ini yaitu di burjo. Burjo merupakan tempat strategis untuk bisnis voucher

hotspot karena dekat dengan kampus dan kost mahasiswa. Dengan

memanfaatkan akses internet langganan dari Indihome bisa untuk membuat

usaha tambahan berupa penjualan voucher hotspot. Mikrotik Routerboard

merupakan alat penunjang untuk mengkonfigurasi kebijakan-kebijakan yang

akan diterapkan sesuai rancangan paket voucher hotspot, pengelolaannya

menggunakan fasilitas User Manager untuk manajemen user hotspotnya dalam

menentukan paket-paket vouchernya berdasarkan waktu (time based), kuota

(quota based) dan kecepatan (rate limit).

Untuk bisa menikmati fasilitas hotspot yang tersedia, pelanggan atau

pembeli di warung burjo bisa meminta voucher paket fisik berupa username

dan password untuk login ke jaringan hotspot yang telah tersedia pada penjual

burjo. Adapun paket voucher hotspotnya yaitu :

Tabel 3.2 Paket Voucher

No. Nama Paket Speed Quota Validity Harga

1. Paket 2 Jam 1M Unlimited 1 Hari Rp. 2000

2. Paket 5 Jam 1M Unlimited 1 Hari Rp. 5000

3. Paket 12 Jam 1M Unlimited 2 Hari Rp. 10.000

4. Paket 1 Minggu 1M Unlimited 1 Minggu Rp. 25.000

5. Paket 1 Bulan 1M Unlimited 1 Bulan Rp. 50.000

A. Analisis Rancangan Biaya

1. Biaya Tetap ( Fix Cost )

Tabel 3.3 Biaya Tetap Indihome

No Keterangan Periode Jumlah (Rp)

1. Indihome 20 Mbps

Modem + Adaptor

1 Bulan 399.750

Total Rp. 399.750

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

15

2. Kebutuhan Investasi Alat

Tabel 3.4 Investasi Alat

No Keterangan Unit Harga /@ (Rp) Jumlah (Rp)

1. Mikrotik routerboard

Rb941-2nd

1 unit 305.000 305.000

2. Kabel Rool 1 unit 10.000 10.000

3. Kabel UTP 5 m 3.000 15.000

4. Klem Kabel 1 buah 5.000 5.000

Total Rp. 325.000

3. Biaya Operasional Pemeliharaan

Tabel 3.5 Operasional Pemeliharaan

No. Katerangan Unit Harga /@ Jumlah (Rp)

1. Pembuatan voucher 50 lembar 500 25.000

2. Maintenance per periode - 25.000 25.000

3. Transportasi dan lain-lain - 20.000 20.000

Total Rp. 70.000

4. Penjualan Paket Voucher Hotspot

Tabel 3.6 Penjualan Paket Voucher

No. Katerangan Voucher Jumlah (Rp)

1. Paket 2 Jam 150 Voucher 300.000

2. Paket 5 Jam 35 Voucher 175.000

3. Paket 12 Jam 15 Voucher 150.000

4. Paket 1 Minggu 5 Voucher 125.000

5. Paket 1 Bulan - -

Total Rp. 750.000

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

16

B. Analisis Laba/Rugi

1. Total Biaya Modal Awal

= Total Investasi Alat

= Rp. 325.000

2. Total Biaya Tetap dan Operasional Pemeliharaan Per Periode

= Biaya Tetap Indihome + Pemeliharaan

= Rp. 399.750 + Rp.70.000

= Rp. 465.750

3. Penjualan Voucher Hotspot Per Periode

= Penjualan Voucher Hotspot

= Rp. 750.000

4. Keuntungan

Keuntungan Per Satu Periode

= Total Penjualan Voucher – Total Biaya Tetap dan Operasional

= Rp. 750.000 – Rp. 465.750

= Rp. 284.250

Keuntungan Per Tahun

= Total Keuntungan x 12 Bulan

= Rp. 284.250 x 12 Bulan

= Rp. 3.411.000

5. Benefit Cost Ratio (B/C Ratio)

B/C Ratio merupakan tolak ukur apakah suatu usaha menguntungkan atau

tidak. Jika B/C ratio > 1 maka usaha layak untuk dilanjutkan, namun jika

B/C ratio < 1 maka usaha tersebut tidak layak atau merugi.

B/C Ratio = Total Pendapatan Penjualan Voucher / Total Biaya Tetap dan

Operasional Pemeliharaan

= 𝑅𝑝. 750.000

𝑅𝑝. 465.750

= 1,61

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

17

BAB IV

IMPLEMENTASI PENELITIAN

4.1 Registrasi Akun Userman Cloud

A. Langkah pertama buka situs https://web.tunnel.my.id melalui browser.

Setelah muncul halaman utama tunnel.my.id lakukan daftar/registrasi.

Gambar 4.1 Halaman login

B. Daftar/registrasi untuk membuat akun di tunnel.my.id

Isikan e-mail dan password yang akan di buat. Kemudian klik Daftar.

Gambar 4.2 Register

C. Setelah melakukan proses daftar/registrasi langkah selanjutnya lakukan

aktivasi akun de ngan klik tautan link di e-mail yang sudah didaftarkan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

18

Gambar 4.3 Notifikasi Aktivasi Account

D. Setelah melakukan aktivasi klik tautan link di e-mail maka akan muncul

pemberitahuan “Account anda sudah aktif, silahkan login”, yang

menandakan bahwa proses pendaftaran berhasil.

Gambar 4.4 Notifikasi Aktivasi Account

E. Masukkan username dan password untuk login tunnnel.my.id

Gambar 4.5 Halaman Login

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

19

F. Setelah login maka akan masuk halaman utama dari layanan

tunnel.my.id. Adapun isinya sebagai berikut :

Gambar 4.6 Halaman Utama Tunnel.My.Id

G. Penelitian ini fokus pada userman cloud, maka langsung saja masuk di

tab Userman untuk melakukan proses “create userman account”.

Gambar 4.7 Create Userman Account

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

20

H. Setelah melakukan proses “create account userman” , maka akan

mendapatkan beberapa akun dari tunnel.my.id. Details Account

Userman merupakan Database Userman Cloudnya, sedangkan Details

Account VPN merupakan jenis akun vpn untuk melakukan interkoneksi.

Gambar 4.8 Details Account

4.2 Konfigurasi Internet Access Router Site A

A. Set Identity Mikrotik

Konfigurasi sistem identity untuk membedakan mikrotik satu dengan

lainnya. Klik menu System > Identity > Pada kolom identity isikan “Site

A”, lalu klik OK.

Gambar 4.9 Set Identity

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

21

B. Konfigurasi IP Address

Pilih Menu IP > Addresses > klik tanda plus. Tambahkan ip address untuk

ether1 192.168.1.2/24.

Gambar 4.10 Menambahkan IP Address

C. Konfigurasi Firewall NAT

Konfigurasi firewall NAT digunakan untuk mentranslasikan ip address

jaringan lokal agar dapat mengakses ip public. Klik menu IP > Firewall >

Tab NAT > Klik tanda +, Pada tab General isi kolom chain dengan

srcnat dan pada kolom out interfaces dengan ether1.

Gambar 4.11 Konfigurasi Srcnat Out.Interface ether1

Pada tab Action, isi kolom Action dengan Masquerade dan lalu klik OK.

Gambar 4.12 Konfigurasi Masquerade

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

22

D. Konfigurasi DNS

DNS (Domain Name System) Server berfungsi memetakan hostname atau

domain situs web di Internet menjadi IP address. Langkahnya klik menu

IP > DNS > pada kolom Server isikan 8.8.8.8 > ceklist Allow Remote

Requests lalu klik OK. Allow Remote Request berfungsi menjadikan

mikrotik sebagai dns server, sehingga komputer client bisa menggunkan

ip mikrotik tanpa perlu mengisi dns public.

Gambar 4.13 DNS Setting

E. Konfigurasi Route

Setting route dst.address 0.0.0.0/0 untuk keseluruh ip dan gateway

192.168.1.1 sebagai sumber internet accesnya dengan cara klik menu IP >

Route > Klik tanda +.

Gambar 4.14 Konfigurasi Route

F. Cek Koneksi Mikrotik dengan Internet

Jika pesan yang muncul seperti gambar dibawah, maka mikrotik sudah

terhubung dengan internet.

Gambar 4.15 Cek Ping

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

23

4.3 Konfigurasi Wlan Site A

A. Setting Wlan Site A

Langkah pertama adalah mengaktifkan Wlan, karena defaultnya adalah

keadaan mati, caranya klik menu wireless > Tab interfaces > Klik Wlan

A yang akan di aktifkan > lalu klik tanda check list biru untuk

mengaktifkanya.

Gambar 4.16 Mengaktifkan Interface Wlan

B. Mengganti Nama Interfaces Wlan

Untuk mengubah nama interfaces wlan, Double Klik wlan A > tab

General, di tab General pada kolom name isi sesuai keinginan. Nama

interfaces yang saya pilih “wlan A”.

Gambar 4.17 Set Name Wlan

C. Mode Wlan

Setelah mengubah nama interface, pindah ke Tab wireless, ubah mode

Wireless menjadi ap bridge, mode ap bridge digunakan sebagai access

point untuk melayani client. Dan nama SSID “Site A”.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

24

Gambar 4.18 Set Mode Wlan

D. Konfigurasi IP Address

Klik menu IP > Addresses > klik tanda + . Tambahkan ip address untuk

wlan A 10.10.10.1/24 dan network 10.10.10.0.

Gambar 4.19 Menambahkan IP Address

E. Konfigurasi DHCP Server

DHCP Server adalah sebuah server yang menyediakan services atau

memberikan layanan ip address otomatis untuk client. Langkah –langkah

konfigurasinya klik menu IP > DHCP Server > DHCP Setup.

a) Menentukan interface wlan A untuk menjalankan DHCP Server.

Gambar 4.20 DHCP Server Interface

b) DHCP Address Space secara default akan terisi menyesuaikan IP

yang digunakan mikrotik sebagai network id dan ip address.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

25

Gambar 4.21 DHCP Address Space

c) Gateway for DHCP Network secara default akan terisi

menyesuaikan IP yang digunakan mikrotik sebagai default gateway

pada sisi client.

Gambar 4.22 Gateway DHCP Network

d) Address to Give Out secara default akan terisi meyesuaikan jumlah

host valid dari IP address yang digunakan.

Gambar 4.23 Addresses to Give Out

e) Menentukan IP DNS yang digunakan client. Pada kasus ini

menggunakan DNS Google.

Gambar 4.24 DNS Server

f) Lease time merupakan lama waktu yang diberikan kepada Client

untuk mengunakan IP Address dari DHCP Server Mikrotik.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

26

Gambar 4.25 Lease Time

g) Setting DHCP Server selesai dengan adanya pesan “Setup has

completed successfully.

Gambar 4.26 DHCP Setup Successfully

4.4 Konfigurasi Hotspot Site A

A. Konfigurasi Hotspot Site A

Klik menu IP> Hotspot > Tab Servers > klik Hotspot Setup.

t

Gambar 4.27 Hotspot Setup

B. Menentukan hotspot Interface wlan A untuk mengaktifkan layanan hotspot

server.

Gambar 4.28 Hotspot Interface

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

27

C. Ip address secara otomatis muncul dari proses pemilihan hotspot interface

dari wlan A. Dan checklist masquerade network untuk mengaktifkan

firewall Nat.

Gambar 4.29 Local Address of Network

D. Menentukan pool dhcp server atau range ip address yang akan diberikan

otomatis kepada user/client.

Gambar 4.30 Address Pool

E. Menentukan Sertifikat SSL agar login hotspot kita support dengan situs

HTTPS, namun disini saya tidak memakai SSL Certificate jadi kita pilih

None.

Gambar 4.31 SSL Cerftificate

F. IP Address of SMTP Server menggunakan default 0.0.0.0.

Gambar 4.32 SMTP Server

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

28

G. Menentukan DNS Server yang digunakan untuk layanan hotspot.

Gambar 4.33 DNS Server

H. Menentukan DNS name yang akan digunakan untuk domain halaman

login di web browser.

Gambar 4.34 DNS Name

I. Menentukan username dan password untuk login ke jaringan hotspot

Gambar 4.35 Name Local Hotspot

J. Selanjutnya akan muncul pesan bahwa konfigurasi hotspot telah selesai.

Gambar 4.36 Hotspot Setup Successfully

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

29

4.5 Konfigurasi SSTP Client

A. Konfigurasi SSTP Client Mikrotik

Konfigurasi SSTP Client Mikrotik berfungsi untuk melakukan

interkoneksi. Langkah-langkahnya nya klik menu Interfaces> SSTP

Client.

Gambar 4.37 Konfigurasi SSTP Client

B. Menentukan nama interface sstp yang digunakan.

Gambar 4.38 Interfcae Name SSTP Client

C. Mengisikan alamat domain serta user dan password dari SSTP Server

untuk proses interkoneksi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

30

Gambar 4.39 Dial Out SSTP Client

D. SSTP Client berhasil dibuat dan berjalan ditandai dengan huruf “R” yang

berarti Running serta otomatis menambahkan ip di address list.

Gambar 4.40 Interface dan Address List

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

31

4.6 Konfigurasi Radius

A. Konfigurasi Radius

Konfigurasi radius diperlukan untuk menghubungkan hotspot server ke

userman. Langkah-langkahnya klik menu Radius > Klik tanda +. Pada Tab

General beri checklist hotspot lalu masukkan address dan secret dari akun

server userman.

Gambar 4.41 Set Radius Server

B. Mengaktifkan service radius

Pilih menu IP > Hotspot > Tab Servers Profile > Double klik profile

hotspot “hsprof1” > Tab Radius > Lalu beri checklist pada “Use

RADIUS”.

Gambar 4.42 Mengaktifkan Radius

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

32

4.7 Konfigurasi Internet Access Router Site B

A. Set Identity Mikrotik

Konfigurasi sistem identity untuk membedakan mikrotik satu dengan

lainnya. Klik menu System > Identity > Pada kolom identity isikan “Site

B”, lalu klik OK.

Gambar 4.43 Set Identity

B. Konfigurasi IP Address

Pilih Menu IP > Addresses > klik tanda plus. Tambahkan ip address untuk

ether1 192.168.2.2/24.

Gambar 4.44 Menambahkan IP Address

C. Konfigurasi Firewall NAT

Konfigurasi firewall NAT digunakan untuk mentranslasikan ip address

jaringan lokal agar dapat mengakses ip public.

Klik menu IP > Firewall > Tab NAT > Klik tanda +, Pada tab General isi

kolom chain dengan srcnat dan pada kolom out interfaces dengan ether1.

Gambar 4.45 Konfigurasi Srcnat Out Interface ether1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

33

Pada tab Action, isi kolom Action dengan Masquerade dan lalu klik OK.

Gambar 4.46 Konfigurasi Masquerade

D. Konfigurasi DNS

DNS (Domain Name System) Server berfungsi memetakan hostname atau

domain situs web di Internet menjadi IP address. Langkahnya klik menu

IP > DNS > pada kolom Server isikan 8.8.8.8 > ceklist Allow Remote

Requests lalu klik OK. Allow Remote Request berfungsi menjadikan

mikrotik sebagai dns server, sehingga komputer client bisa menggunkan

ip mikrotik tanpa perlu mengisi dns public.

Gambar 4.47 DNS Setting

E. Konfigurasi Route

Setting route dst.address 0.0.0.0/0 untuk keseluruh ip dan gateway

192.168.2.1 sebagai sumber internet accesnya dengan cara klik menu IP >

Route > Klik tanda +.

Gambar 4.48 Konfigurasi Route

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

34

F. Cek Koneksi Mikrotik dengan Internet

Jika pesan yang muncul seperti gambar dibawah, maka mikrotik sudah

terhubung dengan internet.

Gambar 4.49 Cek Ping

4.8 Konfigurasi Wlan Site B

A. Setting Wlan Site B

Langkah pertama adalah mengaktifkan Wlan, karena defaultnya adalah

keadaan mati, caranya klik menu wireless > Tab interfaces > Klik Wlan

B yang akan di aktifkan > lalu klik tanda check list biru untuk

mengaktifkanya.

Gambar 4.50 Mengaktifkan Interface Wlan

B. Mengganti Nama Interfaces Wlan

Untuk mengubah nama interfaces wlan, Double Klik wlan B > tab

General, di tab General pada kolom name isi sesuai keinginan. Nama

interfaces yang saya pilih “wlan B”.

Gambar 4.51 Set Name Wlan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

35

C. Mode Wlan

Setelah mengubah nama interface, pindah ke Tab wireless, ubah mode

Wireless menjadi ap bridge, mode ap bridge digunakan sebagai access

point untuk melayani client. Dan nama SSID “Site B”.

Gambar 4.52 Set Mode Wlan

D. Konfigurasi IP Address

Klik menu IP > Addresses > klik tanda + . Tambahkan ip address untuk

wlan B 20.20.20.1/24 dan network 20.20.20.0.

Gambar 4.53 Menambahkan IP Address

E. Konfigurasi DHCP Server

DHCP Server adalah sebuah server yang menyediakan services atau

memberikan layanan ip address otomatis untuk client. Langkah –langkah

konfigurasinya klik menu IP > DHCP Server > DHCP Setup.

a) Menentukan interface wlan B untuk menjalankan DHCP Server.

Gambar 6.54 DHCP Server Interface

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

36

b) DHCP Address Space secara default akan terisi menyesuaikan IP yang

digunakan mikrotik sebagai network id dan ip address.

Gambar 6.55 DHCP Address Space

c) Gateway for DHCP Network secara default akan terisi menyesuaikan

IP yang digunakan mikrotik sebagai default gateway pada sisi client.

Gambar 6.56 Gateway DHCP Network

d) Address to Give Out secara default akan terisi meyesuaikan jumlah

host valid dari IP address yang digunakan.

Gambar 4.57 Addresses to Give Out

e) Menentukan IP DNS yang digunakan client. Pada kasus ini

menggunakan DNS Google.

Gambar 4.58 DNS Server

f) Lease time merupakan lama waktu yang diberikan kepada Client

untuk mengunakan IP Address dari DHCP Server Mikrotik.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

37

Gambar 4.59 Lease Time

g) Setting DHCP Server selesai dengan adanya pesan “Setup has

completed successfully.

Gambar 4.60 DHCP Setup Successfully

4.9 Konfigurasi Hotspot Site B

A. Konfigurasi Hotspot Site B

Klik menu IP> Hotspot > Tab Servers > klik Hotspot Setup.

Gambar 4.61 Hotspot Setup

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

38

B. Menentukan hotspot Interface wlan B untuk mengaktifkan layanan hotspot

server.

Gambar 4.62 Hotspot Interface

C. Ip address secara otomatis muncul dari proses pemilihan hotspot interface

dari wlan B. Dan checklist masquerade network untuk mengaktifkan

firewall Nat.

Gambar 4.63 Local Address of Network

D. Menentukan pool dhcp server atau range ip address yang akan diberikan

otomatis kepada user/client.

Gambar 4.64 Address Pool

E. Menentukan Sertifikat SSL agar login hotspot kita support dengan situs

HTTPS, namun disini saya tidak memakai SSL Certificate jadi kita pilih

None.

Gambar 4.65 SSL Cerftificate

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

39

F. IP Address of SMTP Server menggunakan default 0.0.0.0.

Gambar 4.66 SMTP Server

G. Menentukan DNS Server yang digunakan untuk layanan hotspot.

Gambar 4.67 DNS Server

H. Menentukan DNS name yang akan digunakan untuk domain halaman

login di web browser.

Gambar 4.68 DNS Name

I. Menentukan username dan password untuk login ke jaringan hotspot.

Gambar 4.69 Name Local Hotspot

J. Selanjutnya akan muncul pesan bahwa konfigurasi hotspot telah selesai.

Gambar 4.70 Hotspot Setup Successfully

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

40

4.10 Konfigurasi SSTP Client

A. Konfigurasi SSTP Client Mikrotik

Konfigurasi SSTP Client Mikrotik berfungsi untuk melakukan

interkoneksi. Langkah-langkahnya nya klik menu Interfaces> SSTP

Client.

Gambar 4.71 Konfigurasi SSTP Client

B. Menentukan nama interface sstp.

Gambar 4.72 Interfcae Name SSTP Client

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

41

C. Mengisikan alamat domain/ip address serta user dan password dari SSTP

Server untuk proses interkoneksi. Lalu klik OK.

Gambar 4.73 Dial Out SSTP Client

D. SSTP Client berhasil dibuat dan berjalan ditandai dengan huruf “R” yang

berarti Running serta otomatis menambahkan ip di address list.

Gambar 4.74 Interface dan Address List

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

42

4.11 Konfigurasi Radius

A. Konfigurasi Radius

Konfigurasi radius diperlukan untuk menghubungkan hotspot server ke

userman. Langkah-langkahnya klik menu Radius > Klik tanda +. Pada Tab

General beri checklist hotspot lalu masukkan address dan secret dari akun

server userman.

Gambar 4.75 Set Radius Server

B. Mengaktifkan service radius

Pilih menu IP > Hotspot > Tab Servers Profile > Double klik profile

hotspot “hsprof1” > Tab Radius > Lalu beri checklist pada “Use

RADIUS”.

Gambar 4.76 Mengaktifkan Service Radius

4.12 Manajemen User Profile dan Manajemen Limitation di Userman

Adapun tahapan – tahapan dalam konfigurasi Manajemen Users dan

Manajemen Bandwith urutannya sebagai berikut :

Akses Userman Cloud

Konfigurasi Routers

Rancangan Paket Voucher

Konfigurasi Limitations

Konfigurasi Profiles

Men-generate Username dan Password

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

43

A. Akses Userman Cloud

a) Login di http://userman.tunnel.my.id/userman

Gambar 4.77 Akses Database Userman

b) Masukkan username dan password untuk login ke database userman cloud.

Gambar 4.78 Login Database Userman

c) Halaman Utama Database Userman Cloud

Gambar 4.79 Halaman Utama Database Userman

B. Konfigurasi Routers

Pada tahap konfigurasi router merupakan langkah pertama untuk

menambahkan routers yang akan terintegrasi dengan database userman cloud.

Adapun langkah – langkah konfigurasinya, klik Menu Routers > Add > New.

Pada tab Routers Details masukkan parameter – parameter sesuai dengan

akun VPN berjenis SSTP dari userman.tunnel.my.id.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

44

Gambar 4.80 Account VPN

a) Router Site A

Name : router-1997

IP address : 192.168.183.205

Shared secret : 692757

Time zone : +07.00

Gambar 4.81 Konfigurasi Router Site A

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

45

b) Router Site B

Name : router-2007

IP address : 192.168.183.215

Shared secret : 227786

Time zone : +07.00

Gambar 4.82 Konfigurasi Router Site B

c) List Daftar Router

Gambar 4.83 List Router

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

46

C. Rancangan Paket Voucher Hotspot

Tabel 4.1 Paket Voucher

No. Nama Paket Speed Quota Validity Harga

1. Paket 2 Jam 1M Unlimited 1 Hari Rp. 2000

2. Paket 5 Jam 1M Unlimited 1 Hari Rp. 5000

3. Paket 12 Jam 1M Unlimited 2 Hari Rp. 10.000

4. Paket 1 Minggu 1M Unlimited 1 Minggu Rp. 25.000

5. Paket 1 Bulan 1M Unlimited 1 Bulan Rp. 50.000

D. Konfigurasi Limitasi

Tahap ini merupakan upaya pengelolaan manajemen limitasi yang ingin

diberikan ke user sesuai rancangan paket voucher yang telah dibuat

berdasarkan waktu (time based) , kuota (quota based), kecepatan (rate limit).

Adapun langkah – langkahnya Pilih Menu Profiles > Limitations > Add >

New.

Dibawah ini macam – macam parameter command yang harus dipahami

untuk melakukan proses konfigurasi limitasi.

Tabel 4.2 Parameter Limitasi

Parameter Keterangan

download-limit quota limit download ( 0B : unlimited quota download)

upload-limit quota limit upload ( 0B : unlimited quota upload)

transfer-limit quota limit download + upload (total)

uptime batasan waktu durasi client terhubung ke internet

rate-limit-tx speed limit download (jika quota sudah habis)

rate-limit-rx speed limit upload (jika quota sudah habis)

min-rate-limit-tx speed limit download (jika quota sudah habis)

min-rate-limit-rx speed limit upload (jika quota sudah habis)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

47

1. Limitasi 2Jam 1Hari

Gambar 4.84 Limitasi 2Jam 1Hari

2. Limitasi 5Jam 1Hari

Gambar 4.85 Limitasi 5Jam 1Hari

3. Limitasi 12Jam 2Hari

Gambar 4.86 Limitasi 12Jam 2Hari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

48

4. Limitasi 1Minggu

Gambar 4.87 Limitasi 1Minggu

5. Limitasi 1Bulan

Gambar 4.88 Limitasi 1Bulan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

49

6. Limitasi Pengujian

Gambar 4.89 Limitasi Pengujian

7. List Limitasi

Gambar 4.90 List Limitasi

E. Konfigurasi Profile dan Limitation

Profiles pada User Manager adalah fitur untuk mengelompokkan berbagai

macam aturan dalam satu buah profil tertentu. Untuk membuat profilnya yaitu

Pilih Menu Profiles > Profiles > Klik + (Plus). Setelah profiles dibuat

selanjutnya dihubungkan dengan konfigurasi limitasi sesuai dengan

rancangan paket yang telah dibuat. Langkah – langkahnya yaitu Pilih Menu

Profiles > Profiles > Add new limitation > Pilih limitation sesuai dengan

paketnya > Klik Add.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

50

1. Profile Paket 2Jam 1Hari

Name : Paket 2Jam 1Hari ( nama profile)

Name for users : Paket 2Jam

Validity : 1d ( masa aktif user hotspot. 1h artinya 1 jam)

Start : At first logon ( profil dihitung saat pertama kali login)

Price : 2000 ( harga profil)

Shared user : 1 (1 user hanya bisa digunakan oleh 1 device pada saat

online)

Gambar 4.91 Membuat Profile 2Jam 1Hari

2. Menghubungkan Limitation dengan Profiles Paket 2Jam 1Hari

Pilih Menu Profiles > Tab Profiles ( Profile = Paket 2Jam 1Hari) > Add

new limitation > Limits ( Lim 2Jam 1Hari) > Lalu Klik Add.

Setelah konfigurasi limitation dan profiles ditambahkan akan muncul

profile limitation yang berisi informasi limitation yang telah dibuat.

Gambar 4.92 Menggabungkan Limitasi Profile 2Jam 1Hari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

51

3. Profile Paket 5Jam 1Hari

Name : Paket 5Jam 1Hari ( nama profile)

Name for users : Paket 5Jam

Validity : 1d ( masa aktif user hotspot. 1h artinya 1 jam)

Start : At first logon ( profil dihitung saat pertama kali login)

Price : 5000 ( harga profil)

Shared user : 1 ( 1 user hanya bisa digunakan oleh 1 device pada saat

online)

Gambar 4.93 Membuat Profile 5Jam 1Hari

4. Menghubungkan Limitation dengan Profiles Paket 5Jam 1Hari

Pilih Menu Profiles > Tab Profiles ( Profile = Paket 5Jam 1Hari) > Add

new limitation > Limits ( Lim 5Jam 1Hari) > Lalu Klik Add.

Setelah konfigurasi limitation dan profiles ditambahkan akan muncul

profile limitation yang berisi informasi limitation yang telah dibuat.

Gambar 4.106 Menggabungkan Limitasi Profile 5Jam 1Hari

Gambar 4.94 Menggabungkan Limitasi Profile 5Jam 1Hari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

52

5. Profile Paket 12Jam 2Hari

Name : Paket 12Jam 2Hari ( nama profile)

Name for users : Paket 5Jam

Validity : 2d ( masa aktif user hotspot. 2h artinya 2 jam)

Start : At first logon ( profil dihitung saat pertama kali login)

Price : 10000 ( harga profil)

Shared user : 1 ( 1 user hanya bisa digunakan oleh 1 device pada saat

online)

Gambar 4.95 Membuat Profile 12Jam 2Hari

6. Menghubungkan Limitation dengan Profiles Paket 12Jam 2Hari

Pilih Menu Profiles > Tab Profiles ( Profile = Paket 12Jam 2Hari) > Add

new limitation > Limits ( Lim 12Jam 2Hari) > Lalu Klik Add.

Setelah konfigurasi limitation dan profiles ditambahkan akan muncul

profile limitation yang berisi informasi limitation yang telah dibuat.

Gambar 4.96 Menggabungkan Limitasi Profile 12Jam 2Hari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

53

7. Profile Paket 12Jam 2Hari

Name : Paket 1Minggu ( nama profile)

Name for users : Paket 1Minggu

Validity : 1w ( masa aktif user hotspot. 1w artinya 1 minggu)

Start : At first logon ( profil dihitung pada saat pertama kali

login)

Price : 25000 ( harga profil)

Shared user : 1 ( 1 user hanya bisa digunakan oleh 1 device pada saat

online)

Gambar 4.97 Membuat Profile 1Minggu

8. Menghubungkan Limitation dengan Profiles Paket 1Minggu

Pilih Menu Profiles > Tab Profiles ( Profile = Paket 1Minggu) > Add new

limitation > Limits ( Lim 1Minggu) > Lalu Klik Add.

Setelah konfigurasi limitation dan profiles ditambahkan akan muncul

profile limitation yang berisi informasi limitation yang telah dibuat.

Gambar 4.98 Menggabungkan Limitasi Profile 1Minggu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

54

9. Profile Paket 1Bulan

Name : Paket 1Bulan ( nama profile)

Name for users : Paket 1Bulan

Validity : 4w2d ( masa aktif user hotspot. 4w2d artinya 4 minggu

2 hari)

Start : At first logon ( profil dihitung saat pertama kali login)

Price : 50000 ( harga profil)

Shared user : 1 ( 1 user hanya bisa digunakan oleh 1 device pada saat

online)

Gambar 4.99 Membuat Profile 1Bulan

10. Menghubungkan Limitation dengan Profiles Paket 1Bulan

Pilih Menu Profiles > Tab Profiles ( Profile = Paket 1Bulan) > Add new

limitation > Limits ( Lim 1Bulan) > Lalu Klik Add.

Setelah konfigurasi limitation dan profiles ditambahkan akan muncul

profile limitation yang berisi informasi limitation yang telah dibuat.

Gambar 4.100 Menggabungkan Limitasi Profile 1Bulan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

55

11. Profile Paket Pengujian

Name : Testing Pengujian ( nama profile)

Name for users : Test Pengujian

Validity : 1d( masa aktif user hotspot. 1d artinya 1 hari)

Start : At first logon ( profil dihitung saat pertama kali login)

Shared user : 1 ( 1 user hanya bisa digunakan oleh 1 device pada saat

online)

Gambar 4.101 Membuat Profile Testing Pengujian

12. Menghubungkan Limitation dengan Profiles Testing Pengujian

Pilih Menu Profiles > Tab Profiles ( Profile = Testing Pengujian)

> Add new limitation > Limits ( Lim Testing Pengujian) > Lalu Klik Add.

Setelah konfigurasi limitation dan profiles ditambahkan akan muncul

profile limitation yang berisi informasi limitation yang telah dibuat.

Gambar 4.102 Menggabungkan Limitasi Profile Testing Pengujian

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

56

F. Men-Generate Username dan Password

Agar pengguna layanan hotspot dapat mengakses internet, maka perlu

membuat sebuah autentikasi login untuk pengguna tersebut. Autentikasi

tersebut berupa Username dan Password untuk menentukan jenis layanan

hotspot yang diberikan kepada pengguna dengan ketentuan user profile yang

telah dibuat sesuai rancangan paket voucher.

Untuk langkah-langkah pembuatan user data secara otomatis adalah sebagai

berikut : Pilih Menu Users > Add > Batch. Tentukan jumlah user yang mau

di generate pada kolom Number of users > Pilih Paket di Assign profile

> Add.

Keterangan :

Number of Users : Jumlah voucher yang akan dibuat

Username prefix : Memberikan huruf awal pada setiap voucher

Username Length : Panjang karakter username

Pwd same as login : Jika dicentang berarti password untuk login sama

dengan username

Password length : Panjang karakter password

Assign profile : Jenis paket voucher

1. Generate Paket 2Jam

Gambar 4.103 Generate Paket 2Jam

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

57

2. Generate Paket 5Jam

Gambar 4.104 Generate Paket 5Jam

3. Generate Paket 12Jam

Gambar 4.105 Generate Paket 12Jam

4. Generate Paket 1Minggu

Gambar 4.106 Generate Paket 1Minggu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

58

5. Generate Paket 1Bulan

Gambar 4.107 Generate Paket 1Bulan

6. List User Data

Gambar 4.108 List User Data

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

59

4.13 Pengujian Penelitian

Pada tahapan ini dilakukan pengujian untuk menunjukkan terciptanya desain

sistem autentikasi user hotspot yang terpadu yang memiliki lebih dari satu

jaringan yang letaknya berbeda secara terpusat (centralized) di satu database

userman cloud.

Pengujian dilakukan dengan cara, user login di hotspot Site A lalu login di

hotspot Site B dengan username dan password yang sama. Pada peneletian ini

penulis sudah mempersiapkan user login username test1 dan password test1

dengan kecepatan Rx (upload) 512K dan Tx (download) 1M.

Gambar 4.109 Mekanisme Autentifikasi

A. Pengujian Autentifikasi Hotspot Site A

1. Login hotspot Site A

Gambar 4.110 Mengakses Site A

2. Masukkan username dan password pada halaman login.

- Username : test1

- Password : test1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

60

Gambar 4.111 Halaman Login

3. Halaman status login hotspot

- Username : test1

- IP address : 10.10.10.245

Gambar 4.112 Halaman Status Login

4. Monitoring session pengguna hotspot di database userman

Gambar 4.113 Halaman Session Database Userman

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

61

5. Tabel hotspot active memonitoring client yang sedang aktif /

terautentikasi di hotspot server secara realtime. User test1 merupakan

pengguna dari radius yang ditunjukkan dengan simbol R.

Gambar 4.114 Tab User Active Mikrotik

6. Halaman logout

Gambar 4.115 Halaman Status Logout

B. Pengujan Autentifikasi Hotspot Site B

1. Login hotspot Site B

Gambar 4.116 Mengakses Site B

2. Masukkan username dan password pada halaman login.

- Username : test1

- Password : test1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

62

Gambar 4.117 Halaman Login

3. Halaman status login hotspot

- Username : test1

- IP address : 20.20.20.252

Gambar 4.118 Halaman Status Login

4. Monitoring session pengguna hotspot di database userman

Gambar 4.119 Halaman Session Database Userman

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

63

5. Tabel hotspot active memonitoring client yang sedang aktif /

terautentikasi di hotspot server secara realtime. User test1 merupakan

pengguna dari radius yang ditunjukkan dengan simbol R.

Gambar 4.120 Tab User Active Mikrotik

6. Halaman logout

Gambar 4.121 Halaman Status Logout

7. Hasil Speedtest Penerapan Limitasi Pengujian

Username : test1 dan password : test1

Tx (download) 1M dan Rx (upload) 512K.

Gambar 4.122 Hasil Speedtest

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

64

PING (Packet Internet Gopher) adalah lamanya waktu yang diperlukan

bolak-balik dari komputer client ke server atau respon terhadap server,

semakin mendekati nol semakin bagus. Pada hasil speedtest ini mendapat

ping 34ms yang berarti lumayan bagus.

Sedangkan jitter yang didapat dari hasil speedtest ini 3ms yang berarti

sangat bagus karena hampir mendekati nol. Jitter merupakan

variasi delay antar paket yang terjadi pada jaringan. Besarnya

nilai jitter akan sangat dipengaruhi oleh variasi beban trafik dan besarnya

tumbukan antar paket (congestion) yang ada dalam jaringan. Semakin

besar beban trafik di dalam jaringan akan menyebabkan semakin besar

pula peluang terjadinya congestion, dengan demikian nilai jitter-nya

akan semakin besar. Semakin besar nilai jitter akan mengakibatkan

nilai QoS akan semakin turun. Untuk mendapatkan nilai QoS jaringan

yang baik, nilai jitter harus dijaga seminimum mungkin.

4.14 Analisis Pengujian

Proses autentifikasi pengguna hotspot pada hotspot Site A dan Site B dilakukan

oleh sistem mikrotik berbasis web berupa portal login berupa inputan username

dan password. Adapun implementasi sistem autentifikasi menggunakan

protokol AAA ( Authenticifacion, Authorization, Accounting ) untuk mengatur

mekanisme tata cara berkomunikasi untuk pertukaran data melalui metode

accept/reject. Radius server menjalankan sistem manajemen user secara

terpusat melalui integrasi hotspot mikrotik dengan database userman cloud

(online) melalui interface SSTP client di mikrotik dan database userman

sebagai SSTP server dalam menjembatani proses autentikasi yang terpusat

(centralized).

Ketika radius server menerima permintaan koneksi dari user, maka akan

mengirimkan informasi yang diperolehnya dari user ke radius userman.

Berdasarkan informasi tersebut, server radius akan mencari dan mencocokkan

informasi mengenai user tersebut pada database userman.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

65

Jika informasi cocok, server radius akan mengizinkan user tersebut untuk

menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak.

Berdasarkan informasi ini, radius memutuskan apakah mengizinkan atau

menolak koneksi dengan user. Selanjutnya, radius mengirimkan data ke server

database userman untuk mencatat semua aktivitas yang dilakukan oleh user.

Mekanisme autentifikasi

Ketika pengguna hotspot login ke jaringan Site A dengan username test1

mendapat ip address 10.10.10.245 dari DHCP router dengan alamat network

10.10.10.0/24 dengan uptime 1 jam. Di database userman pada Menu Session

terlihat username test1 login dari interface wlan A dari jaringan Site A dan

router ip 192.168.183.205 yang merupakan ip vpn untuk menghubungkan

mikrotik hotspot ke database userman agar dapat diakses secara publik. Setelah

username test1 logoff terlihat session time/penggunaan selama 5m4s dengan

sisa time left (sisa waktu) 54m56s dari uptime 1jam.

Sesaat setelah itu username test1 bisa login ke jaringan Site B dengan

memasukan username test1 dan password test1 pada halaman login Site B

dengan sisa waktu 54m56s. Pada saat username test1 berhasil login, maka

termonitor di database userman pada Menu Sessions dengan mendapat ip

address 20.20.20.254 dari DHCP network dengan alamat network

20.20.20.0/24 melalui interface wlan B jaringan Site B dan router ip

192.168.215. Setelah beberapa saat pengguna hotspot mengakses internet

kemudian logoff maka muncul halaman status logout yang menunjukkan

penggunaan (session time) selama 11m6s dan sisa waktu (time left) 43m50s

dari sisa waktu sebelumnya ketika di jaringan Site A 54m56s dari total uptime

1jam. Demikianlah proses terciptanya sistem centralized userman di cloud.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

66

BAB V

PENUTUP

A. Kesimpulan

Dari implementasi dan pengujian pada penelitian yang berjudul

“Perancangan dan Implementasi Centralized User Manager di

Cloud”, dapat ditarik kesimpulan sebagai berikut :

1. Administrator lebih mudah untuk melakukan monitoring user

meskipun letak titik lokasi hotspotnya berbeda.

2. Pengguna hotspot bisa mengakses internet dilokasi yang berbeda

menggunakan username dan password yang sama dengan sisa

waktu yang ada di area hotspot yang telah terkonfigurasi

centralized userman.

3. Penggunaan user manager memberikan laporan data yang valid

terhadap penggunaan akses internet bagi pengguna hotspot

maupun administrator.

B. Saran

Adapun saran untuk pengembangan selanjutnya, yaitu :

1. Sistem jaringan yang telah dibangun agar lebih menambahkan

keamanan pada user hotspot maupun wireless hotspot untuk

menjaga keamanan jaringan.

2. Agar koneksi internet tidak lambat ketika dibagi ke banyak user

maka diperlukan upgrade (tambahan) bandwith.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

67

DAFTAR PUSTAKA

[1] Takeuchi, Michael, “MikroTik Centralized User Manager on Cloud”

MikroTik User Meeting, 24 April 2017 - Phnom Penh (Cambodia).

[2] Mikrotik User Meeting 2016 “How to Build 2 Radius Server Hotspot in 1

Router”

[3] Dhanu, Dhani, “Setting Mikrotik Userman (User Manager) Sebagai

Radius Server.

[4] Firdaus, Gilang, “Integrasi Hotspot dengan User Manager”,

http://www.mikrotik.co.id/artikel_lihat.php?id=46

[5] Nugroho, Ananto, Dwi, “Analisis Dan Perancangan Centralized

Authentication Untuk Hotspot User Menggunakan Mikrotik Router Os

Di Jaringan Rt/Rw Net Hs.Nadi.Net Prambanan”

[6] Wiki Mikrotik

https://wiki.mikrotik.com/wiki/Manual:User_Manager

[7] Citraweb Nusa Infomedia, “Mikrotik Training Basic”.

[8] Citraweb Nusa Infomedia, “Advanced Mikrotik Training User Manager

(MTCUME)”.

[9] Ryan, Nathan, Gusti, “Step By Step Konfigurasi Mikrotik HotSpot

dengan User Manager (bagian 1)”.

https://thinkxfree.wordpress.com/2014/03/11/step-by-step-konfigurasi-

mikrotik-hotspot-dengan-user-manager-bagian-1/

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

68

LAMPIRAN

siteA.rsc

/interface wireless

set [ find default-name=wlan1 ]disabled=no mode=ap-bridge name="wlan A" \

ssid="Site A"

/interface wireless security-profiles

set [ find default=yes ] supplicant-identity=MikroTik

/ip hotspot profile

add dns-name=login.a hotspot-address=10.10.10.1 login-by=http-chap name=\

hsprof1 use-radius=yes

/ip pool

add name=dhcp_pool0 ranges=10.10.10.2-10.10.10.254

/ip dhcp-server

add address-pool=dhcp_pool0 disabled=no interface="wlan A" name=dhcp1

/ip hotspot

add address-pool=dhcp_pool0 disabled=no interface="wlan A"name=hotspot1\

profile=hsprof1

/interface sstp-client

add connect-to=userman.tunnel.my.id disabled=no name=sstp-out1 password=\

692757 profile=default-encryption user=router-1997

/ip address

add address=192.168.1.2/24 interface=ether1 network=192.168.1.0

add address=10.10.10.1/24 interface="wlan A" network=10.10.10.0

/ip dhcp-server network

add address=10.10.10.0/24 gateway=10.10.10.1

/ip dns

set allow-remote-requests=yes servers=8.8.8.8

/ip firewall filter

add action=passthrough chain=unused-hs-chain comment=\

"place hotspot rules here" disabled=yes

/ip firewall nat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

69

add action=passthrough chain=unused-hs-chain comment=\

"place hotspot rules here" disabled=yes

add action=masquerade chain=srcnat out-interface=ether1

add action=masquerade chain=srcnat comment="masquerade hotspot network"

\src-address=10.10.10.0/24

/ip hotspot user

add name=admin

/ip route

add distance=1 gateway=192.168.1.1

/radius

add address=192.168.176.1 secret=692757 service=hotspot timeout=2s

/system clock

set time-zone-name=Asia/Jakarta

/system identity

set name="Site A"

/system routerboard settings

set silent-boot=no

/tool graphing interface

add

/tool netwatch

add host=192.168.176.1

siteB.rsc

/interface wireless

set [ find default-name=wlan1 ] disabled=no mode=ap-bridge name="wlan B" \

ssid="Site B"

/interface wireless security-profiles

set [ find default=yes ] supplicant-identity=MikroTik

/ip hotspot profile

add dns-name=login.b hotspot-address=20.20.20.1 login-by=http-chap name=\

hsprof1 use-radius=yes

/ip pool

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

70

add name=dhcp_pool0 ranges=20.20.20.2-20.20.20.254

/ip dhcp-server

add address-pool=dhcp_pool0 disabled=no interface="wlan B" name=dhcp1

/ip hotspot

add address-pool=dhcp_pool0 disabled=no interface="wlan B"name=hotspot1\

profile=hsprof1

/interface sstp-client

add connect-to=userman.tunnel.my.id disabled=no name=sstp-out1 password=\

227786 profile=default-encryption user=router-2007

/ip address

add address=192.168.2.2/24 interface=ether1 network=192.168.2.0

add address=20.20.20.1/24 interface="wlan B" network=20.20.20.0

/ip dhcp-server network

add address=20.20.20.0/24 gateway=20.20.20.1

/ip dns

set allow-remote-requests=yes servers=8.8.8.8

/ip firewall filter

add action=passthrough chain=unused-hs-chain comment=\

"place hotspot rules here" disabled=yes

/ip firewall nat

add action=passthrough chain=unused-hs-chain comment=\

"place hotspot rules here" disabled=yes

add action=masquerade chain=srcnat out-interface=ether1

add action=masquerade chain=srcnat comment="masquerade hotspot network"

\src-address=20.20.20.0/24

/ip hotspot user

add name=admin

/ip route

add distance=1 gateway=192.168.2.1

/radius

add address=192.168.176.1 secret=227786 service=hotspot

/system clock

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: PERANCANGAN DAN IMPLEMENTASI CENTRALIZED USER …

71

set time-zone-name=Asia/Jakarta

/system identity

set name="Site B"

/system routerboard settings

set silent-boot=no

/tool netwatch

add host=192.128.176.1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI