Implemantasi Autentikasi Hotspot Menggunakan Radius Server Mikrotik Router Pada Rumah Sakit Misi Lebak

Authors

  • Alexander Gonzaga Universitas Amikom Yogyakarta
  • Andriyan Dwi Putra Universitas Amikom Yogyakarta

DOI:

https://doi.org/10.24076/intechnojournal.2023v5i2.644

Keywords:

Server Radius, MikroTik, Authentication, Networking, NDLC Metode

Abstract

The Lebak misi hospital area currently mostly using wireless networks where usage is increasing and bandwidth is uneven. Between one user and another and the admin only provides password protection for existing access points. which will cause instability between one user and another, therefore the author uses the Radius server as a bandwidth divider as well as security with user authentication and adding a QR code to the authentication. and the author uses the NDLC (Network Development Life Circle) method. As a reference for the radius server configuration using a proxy router. and the results obtained are the percentage of user bandwidth before using the server radius of 0.99Mbps on download and upload of 1.19Mbps for smartphones on laptops of 6.72Mbps for download and upload of 2.21Mbps then after using the radius of the server the average bandwidth speed using user and password of 0.75Mbps for download and 0.80Mbps upload and the success status is very good, all devices can authenticate. and those who can use a QR code of 0.36Mbps for download and 0.44Mbps for Upload with a poor success status because some devices are not compatible for authentication using a QR code by scanning webqr.com.

References

R. Novrianda, “Rancang Bangun Keamanan Jaringan Wireless pada STIPER Sriwigama Palembang dengan Radius Server,” J. Maklumatika, vol. 4, no. 1, pp. 19–29, 2017.

T. Rahman, “Jaringan Hotspot Menggunakan Dua Radius MikroTik dan Ethernet Over Internet Protocol Tunnel,” vol. 2, no. 2, pp. 135–148, 2018.

F. Ardianto, “JARINGAN HOTSPOT RADIUS ( REMOTE ACCESS DIAL-IN USER SERVICE ) SERVER MIKROTIK RADIUS ( REMOTE ACCESS DIAL-IN USER SERVICE ) HOTSPOT NETWORK ditawarkan wireless LAN menjadi daya tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk m,” vol. 2, pp. 38–42, 2019.

MikroTik, “MikroTik Routers and Wireless,” Mikrotik Systems, 2014. [Online]. Available: https://mikrotik.com/aboutus. [Accessed: 12-Jan-2021].

A. Amarudin, “Desain Keamanan Jaringan Pada Mikrotik Router OS Menggunakan Metode Port Knocking,” J. Teknoinfo, vol. 12, no. 2, p. 72, 2018.

I. Riadi, “Optimalisasi Keamanan Jaringan Menggunakan Pemfilteran Aplikasi Berbasis Mikrotik Pendahuluan Landasan Teori,” JUSI, Univ. Ahmad Dahlan Yogyakarta, vol. 1, no. 1, pp. 71–80, 2011.

F. Fitriastuti and D. P. Utomo, “IMPLEMENTASI BANDWIDTH MANAGEMENT DAN FIREWALL SYSTEM MENGGUNAKAN MIKROTIK OS 2 . 9 . 27 Menurut APJII , meski terjadi pertumbuhan pengguna internet 2013 dalam jumlah signifikan , namun untuk dapat memenuhi tuntutan International Telecom Union ( ITU ) yang,” J. Tek., vol. 4, no. 1, pp. 1–9, 2014.

Didi Susianto, “Implementasi Queue Tree Untuk Manajemen Bandwidth Menggunakan Router Board Mikrotik,” Cendekia, vol. 12, no. 1, p. 7, 2016.

K. D. Forensik, P. Studi, M. Teknik, P. Pascasarjana, F. Teknologi, and U. I. Indonesia, “Peningkatan Keamanan Data Yang Telah Tereksploitasi,” 2018.

C. Zefanya and B. S. Panca, “Deteksi Blind Spot pada Sinyal Access Point menggunakan Metode Site Survey,” vol. 1, pp. 261–270, 2019.

“Fungsi Access Point dalam Jaringan Internet, Penting Diketahui.” [Online]. Available: https://www.unida.ac.id/teknologi/artikel/fungsi-access-point-dalam-jaringan-internet-penting-diketahui.html. [Accessed: 20-Jan-2021].

G. E. Noviardianto, M. Novel, and M. B. Legowo, “Penggunaan Metode Simulated Annealing untuk Optimasi Penempatan Posisi Access Point pada Jaringan WI-FI,” J. Al-AZHAR Indonesia. SERI SAINS DAN Teknol., vol. 5, no. 1, p. 10, 2019.

M. S. Lubis, M. Azis, and F. Sangapta, “Penggunaan Power of Ethernet untuk Mengalirkan Arus Listrik ke Hardware yang Terhubung dengan Kabel UTP,” J. Rekayasa Elektro., vol. 10, no. 2, 2012.

M. Sapti, “PENGUKURAN UNJUK KERJA JARINGAN PADA PENGGUNAAN KABEL UTP DAN STP,” Kemamp. Koneksi Mat. (Tinjauan Terhadap Pendekatan Pembelajaran Savi), vol. 53, no. 9, pp. 1689–1699, 2019.

“Beda Kabel UTP STP FTP Cat5 Cat6,” 2019. [Online]. Available: https://antarlangit.com/products/blog/beda-kabel-utp-stp-ftp-cat5-cat6-2. [Accessed: 10-Feb-2021].

“Pengertian, Cara Kerja, Fungsi Konektor RJ45 - INIRUMAHPINTAR.com.” [Online]. Available: https://www.inirumahpintar.com/2017/11/pengertian-cara-kerja-fungsi-konektor-rj45.html. [Accessed: 30-Jan-2021].

A. D. A. N. Perancangan and K. Pengantar, “Client Server Menggunakan Veyon Master Di Sdn Oo6 Bengkong.”

“Pengertian, Cara Kerja, Fungsi Konektor RJ45 - INIRUMAHPINTAR.com.” [Online]. Available: https://www.inirumahpintar.com/2017/11/pengertian-cara-kerja-fungsi-konektor-rj45.html. [Accessed: 10-Feb-2021].

E. Agus Darmadi Politeknik Tri Mitra Karya Mandiri, B. Semper Jomin Baru, and C. -Karawang, “Perancangan Sistem Otentikasi Radius Pada Pengguna Jaringan Wireless Untuk Meningkatkan Keamanan Jaringan Komputer,” vol. 2, no. 3, pp. 9–16.

“Mikrotik.ID?: User Manager Sebagai Radius Server Wireless & DHCP.” [Online]. Available: http://www.mikrotik.co.id/artikel_lihat.php?id=88. [Accessed: 02-Feb-2021].

E. Hendarto, “Sistem Manajemen User Login Hotspot Mikrotik,” vol. 2, no. 2, pp. 72–81, 2018.

N. Ani, R. Deby, M. P. Nugraha, and R. Munir, “Pengembangan Aplikasi QR Code Generator dan QR Code Reader dari Data Berbentuk Image,” Konf. Nas. Inform. – KNIF 2011, pp. 148–155, 2011.

“Apa Itu QR Code dan Berbagai Fungsinya yang Serba Guna - Glints Blog.” [Online]. Available: https://glints.com/id/lowongan/qr-code-adalah/#.YBtbGegzbIU. [Accessed: 04-Feb-2021].

Downloads

Published

2023-12-31

Issue

Section

Articles

Categories