Upload
others
View
21
Download
0
Embed Size (px)
Citation preview
i
MANAJEMEN BANDWIDTH PADA JARINGAN HOTSPOT DENGAN
SISTEM KUOTA
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Oleh :
FAJAR SETYONO
125314134
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
BANDWIDTH MANAGEMENT IN HOTSPOT NETWORK WITH
QUOTA SYSTEM
A THESIS
Presented as Partial Fulfillment of Requirements
To Obtain Sarjana Komputer Degree
In Informatics Engineering Department
By:
FAJAR SETYONO
125314134
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
MOTTO
Ketika kamu miskin, belum sukses, semua kata-kata bijakmu terdengar
seperti kentut
Tapi ketika kamu kaya dan sukses, kentutmu terdengar sangat bijak dan
menginspirasi
( JACK MA )
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Teknologi yang sering dipakai untuk terhubung ke internet adalah menggunkan
kabel. Namun seiring dengan perkembangan teknologi dan kebutuhaan sumber
informasi yang sangat cepat untuk menunjang kebutuhaannya teknologi jaringan
nirkabel untuk area network (WLAN). sebuah komunikasi dunia untuk keperluan
industri, sains, dan bandan kesehatan. Maka Bandwidth Management (Traffic
Control/shaping) adalah suatu usaha mengontrol traffic jaringan sehingga
bandwidth lebih optimal dan performa network lebih terjamin. Karena pengguna
saat ini Minimnya bandwidth yang tersedia, sangat berpengaruh dengan kecepatan
akses ke internet, dengan tersedia pengaturan manajemen bandwith memungkinkan
untuk melakukan kebijakan-kebijakan pada penggunan internet dengan baik ada
manajemen bandwidth maka setiap cafe atau pun tempat-tempat yang menyediakan
hotspot bisa menggunakan internet efektif dalam penggunaannya.
Kata Kunci : Manajemen bandwidth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
The technology that is often used to connect to the internet is using cables. But
along with the development of technology and the need for very fast sources of
information to support the need for wireless network technology for area networks
(WLAN). a world communications commission for industrial, scientific and health
care needs. Bandwidth Management (Traffic Control / shaping) is an effort to
control network traffic so that bandwidth is more optimal and network performance
is guaranteed. Because the current user lacks available bandwidth, it is very
influential with the speed of access to the internet, with available bandwidth
management settings making it possible to carry out policies on the use of the
internet, with bandwidth management, each cafe or place that provides a hotspot
can use the internet effective in its use.
Keywords: Bandwidth management
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan Yang Maha Esa,
sehingga penulis dapat menyelesaikan tugas akhir dengan judul “Manajemen
Bandwidth Pada Jaringan Hotspot Dengan Sistem Kuota”. Tugas akhir ini
merupakan salah satu mata kuliah wajib dan sebagai syarat akademik untuk
memperoleh gelar sarjana komputer program studi Teknik Informatika
Universitas Sanata Dharma Yogyakarta.
Pada kesempatan ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak
yang telah membantu penulis baik selama penelitian maupun saatmengerjakan
tugas akhir ini. Ucapan terima kasih sebesar-besarnya penulis sampaikan kepada:
1. Tuhan Yesus Kristus yang senantiasa melimpahkan berkat hingga penulis
dapat menyelesaikan skripsi ini.
2. Keluarga besar saya atas perhatian, dukungan, motivasi, doa, penyertaan
dan sesuatunya yang tidak dapat diuraikan satu persatu.
3. Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D. selaku Dekan Fakultas Sains dan
Teknologi Universitas Sanata Dharma.
4. Ibu Dr. Anastasia Rita Widiarti, M.Kom. selaku Ketua Jurusan Teknik
Informatika Fakultas Sains dan Teknologi Universitas Sanata Dharma
Yogyakarta.
5. Bapak Drs.Johanes Eka Priyatma M.Sc., Ph.D. selaku Dosen Pembimbing
Akademik, terima kasih atas bimbingan, kritik dan saran yang telah
diberikan kepada saya penulis.
6. Bapak Bambang Soelistijanto Ph.D. selaku dosen pembimbing pertama
dan Ibu Vittalis Ayu S.T., M.Cs. selaku dosen pembimbing kedua untuk
tugas akhir, atas kesabarannya dalam membimbing penulis, meluangkan
waktunya, memberi dukungan, motivasi, serta saran yang sangat
membantu penulis.
7. Seluruh staf dosen Teknik Informatika Universitas Sanata Dharma yang
telah memberikan bekal ilmu, arahan dan pengalaman selama penulis
menempuh studi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL .............................................................................................. i
TITLE PAGE ........................................................................................................ ii
HALAMAN PERSETUJUAN ............................................................................ iii
HALAMAN PENGESAHAN .............................................................................. iv
MOTTO ................................................................................................................. v
PERNYATAAN KEASLIAN KARYA .............................................................. vi
LEMBAR PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ......................................................................... vii
ABSTRAK .......................................................................................................... viii
ABSTRACT .......................................................................................................... ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI ........................................................................................................ xi
DAFTAR TABEL ............................................................................................... xv
DAFTAR GAMBAR ........................................................................................ xvii
BAB I ...................................................................................................................... 1
1.1.Latar Belakang ........................................................................................... 1
1.2.Rumusan Masalah ...................................................................................... 3
1.3.Batasan Masalah ......................................................................................... 3
1.4.Metode Penelitian ....................................................................................... 3
1.5.Sistematika Penulisan ................................................................................ 4
BAB II .................................................................................................................... 6
2.1.Jaringan wireless LAN ............................................................................... 6
2.2.Standar 802.11 ............................................................................................ 6
2.2.1. Standarisasi IEEE 802.11a ............................................................... 7
2.2.2. Standarisasi IEEE 802.11b ............................................................ 8
2.2.3. Standarisasi IEEE 802.11c .............................................................. 8
2.2.4. Standarisasi IEEE 802.11d ............................................................. 8
2.2.5. Standarisasi IEEE 802.11e .............................................................. 8
2.2.6. Standarisasi IEEE 802.11f .............................................................. 9
2.2.7. Standarisasi IEEE 802.11g .............................................................. 9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
2.3.Mode Jaringan Wlan .................................................................................. 9
2.3.1. Mode Ad-Hoc ................................................................................. 10
2.3.2. Mode Infrastruktura ..................................................................... 11
2.4.Teknologi WLAN ..................................................................................... 12
2.4.1. Teknologi Narrowband ................................................................. 12
2.4.2. Teknologi Spread Spectrum ......................................................... 12
2.5.Arsitektur Jaringan WLAN .................................................................... 12
2.6.Wireless ..................................................................................................... 13
2.7.Bandwidth ................................................................................................. 13
2.7.1. Manajemen Bandwidth ................................................................. 14
2.7.2. Simple Queues ................................................................................ 16
2.8.Mikrotik .................................................................................................... 16
2.9.Bridge ........................................................................................................ 16
BAB III ................................................................................................................. 17
3.1.Langkah-langkah Penelitian ................................................................... 17
3.2.Peralatan penelitian ................................................................................. 17
3.2.1. Perangkat Keras ............................................................................ 17
3.2.2. Pengakat Lunak ............................................................................. 18
3.3.Perancangan Sistem ................................................................................. 18
3.4.Skenario ..................................................................................................... 18
BAB IV ................................................................................................................. 20
4.1.Login Winbox ........................................................................................... 20
4.2.Pengaturan Interface ............................................................................... 21
4.3.Pengaturan IP Address ............................................................................ 23
4.4.Pengaturan Firewall NAT ....................................................................... 25
4.5.Cek koneksi jaringan Internet ................................................................ 28
4.6.Pengaturan Simpel Queues ...................................................................... 29
4.7.Pengaturan Hotspot ................................................................................. 32
4.8.Pengaturan Radius ................................................................................... 32
4.9.Mengaktifkan servive Radius .................................................................. 33
4.10. Pengaturan User Manager ................................................................... 34
BAB V ................................................................................................................... 38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
5.1.Kesimpulan ............................................................................................. 38
5.2.Saran ....................................................................................................... 38
DAFTAR PUSTAKA .......................................................................................... 39
LAMPIRAN ......................................................................................................... 40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2.1 Mode Ad-hoc ..................................................................................... 11
Gambar 2.2. Mode Infrastruktura ......................................................................... 11
Gambar 3.1. topoligi ............................................................................................ 18
Gambar 4.1. login winbox ..................................................................................... 20
Gambar 4.2. Interface Bridge_hotspot .................................................................. 21
Gambar 4.3. Pengaturan untuk ether2_user dan bridge_hotspot ......................... 22
Gambar 4.4. Pengaturan wlan1 dan bridge_hotspot ............................................. 23
Gambar 4.5. ether 1 ............................................................................................... 24
Gambar 4.6. interface bridge_hotspot ................................................................... 24
Gambar 4.7. ip addess userman ............................................................................. 25
Gambar 4.8. Pengaturan nat rule srcnat ................................................................ 25
Gambar 4.9. Pengaturan nat rule masquerade ....................................................... 26
Gambar 4.10. Pengaturan nat rule srcnat untuk ethet1 ........................................ 27
Gambar 4.11. Pengaturan nat rule masquerade untuk ethet1 ................................ 27
Gambar 4.12. test ping ......................................................................................... 28
Gambar 4.13. Pengaturan simple queues untuk limit ........................................... 29
Gambar 4.14. Pengaturan simple queues untuk limit peruser ............................... 30
Gambar 4.15. Queue simple print ......................................................................... 31
Gambar 4.16. Hotspot Server ................................................................................ 32
Gambar 4.17. Radius Server ................................................................................ 33
Gambar 4.18. Radius ............................................................................................. 34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
Gambar 4.19. tampilan userman ........................................................................... 34
Gambar 4.20. profiles di userman .......................................................................... 35
Gambar 4.21. pembuatan limitations .................................................................... 35
Gambar 4.22. login user ......................................................................................... 36
Gambar 4.23. user aktif ......................................................................................... 36
Gambar 4.24. Sessions ................................................................................................... 37
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR TABEL
Tabel 3.1 Perangkat keras ..................................................................................... 17
Table 3.2 Perngkat lunak ....................................................................................... 18
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Pada saat sekarang kebutuhan internet adalah hal wajib bagi semua
orang, dimana sekarang adalah zaman manusia sangat membutuhkan informasi
yang cepat karena kebutuhannya ataupun untuk membuka wawasan tentang
dunia luar, karena merasa kebutuhan internet itu penting.
Teknologi yang sering dipakai untuk terhubung ke internet adalah
menggunkan kabel. Namun seiring dengan pekembangan teknologi dan
kebutuhaan sumber informasi yang sangat cepat untuk menunjang
kebutuhaannyateknologi jaringan nirkabel untuk area network (WLAN).
Jaringan nirkabel merupakan salah satu alternatif dalam membangun
sebuah jaringan komputer yang praktis. Teknologi tersebut adalah teknologi
komputer nirkabel WLAN (Wireless Local Area Network). Teknologi ini
adalah perkembangan dari teknologi jaringan komputer lokal (Local Area
Network) yang memungkinkan efisiensi dalam implementasi dan
pengembangan jaringan komputer karena dapat meningkatkan mobilitas user
dan mengingat keterbatasan dari teknologi haringan komputer yang
menggunakan media kabel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Wireless LAN menggunaan frekuesi 2,4 Ghz yang disebut juga dengan
ISM band (Industrial, scientific, mediacal) yang dialokasi oleh FCC (Federal
Communication Commision), sebuah komisi komunikasi dunia untuk keperluan
industri, sains, dan bandan kesehatan. Tipe untuk standarisasi wireless LAN
terbagi mendaji 802.11a,802.11b802.11g dan 820.11n.
Layanan internet nirkabel/hotspot, harus dapat memberikan layanan
yang mudah bagi pengguna hotspot dan bagi manajemen pemilik layanan
hotspot. Kemudahan layanan bagi pelanggan yaitu kemudahan dalam hal
penggunaaan, sedangkan kemudahan bagi pihak manajemen yaitu kemudahan
dalam hal pelaporan data (data record)
Bandwidth Management (Traffic Control/shaping) adalah suatu usaha
mengontrol traffic jaringan sehingga bandwidth lebih optimal dan performa
network lebih terjamin.Permasalahan bandwidth, adalah permasalahan yang
paling sering kita temui dalam teknologi jaringan komputer. Banyaknya jumlah
user dalam sebuah tempat yang menginginkan terkoneksi ke internet tidak
diimbangi dengan ketersediaan bandwidth yang cukup. Minimnya bandwidth
yang tersedia, sangat berpengaruh dengan kecepatan akses ke internet. Oleh
karena itulah harus ada suatu manajemen bandwidth yang tepat dalam
mengoptimalisasi keterbatasan bandwidth tersebut.
Dengan adanya latar belakang diatas, maka judul dari penelitian ini
yaitu “Manajemen bandwidth pada jaringan hotspot dengan sistem kuota” batas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
waktu (Time Based) menggunakan User Manager Di Mikrotik dengan tujuan
itu bisa mengimplementasikan (Time Based) , manfaat dari tugas akhir ini yaitu
mempermudah para user melakukan Login akses inter secara mobile serta dapat
dijadikan referensi bagi penelitian berikutnya.
1.2. Rumusan Masalah
Berdasarkan latar belakang di atas, maka rumusan masalah yang didapat
adalah bagaimana cara manajemen bandwith yang menggunakan sistem kuota
batas waktu(time based).
1.3. Batasan Masalah
Dalam pelakasanan tugas akhir ini, masalah batasan di bawah ini
sebagai berikut:
1. Menggunakan mikrotik.
2. Mengimplementasikan batas waktu (time based).
1.4. Metode Penelitian
Metodologi dan langkah-langkah yang digunakan dalam pelaksanaan
tugas akhir ini adalah sebagai berikut.
1.4.1. Studi literatur
Pada tahap ini penulis melakukan pendalaman materi yang
menjadi topik pengerjaan tugas akhir. Penulis juga melakukan
pendalaman materi yang memiliki kerterkaitan dengan topik yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
diangkat. Referensi materi didapat dan papper, materi kuliah Analisa
Unjuk Kerja, buku pendukung dan internet.
1.4.2. Wawancara
Dalam hal ini penulis juga melakukan wawancara dan diskusi
kepada dosen, teman dan forum guna mendapatkan informasi tambahan
dan sebagai tempat bertukar informasi, sehingga dengan demikian
penulis lebih mantap dalam melakukan pengerjaan tugas akhir.
1.4.3. Analisis Kebutuhan
Pada tahapan ini penulis melakukan analisis kebutuhan apa saja
yang diperlukan demi terlaksananya penelitian ini, baik analisis
kebutuhan perangkat lunak maupun perangkat keras.
1.4.4. Pengumpulan Data
Pada tahap ini penulis melakukan setting pada alat-alat yang
digunakan seperti mikrotik
1.4.5. Analisis Data
Dari hasil simulasi yang diperoleh, penulis akan melakukan
analisis sehingga dapat menarik sebuah kesimpulan.
1.5. Sistematika Penulisan
Dalam penulisan tugas akhir ini perlu membagi sistematika penulisan
menjadi 5 bab, yang lebih jelas dapat dilihat di bawah ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang yang diambil dari judul Tugas Akhir,
batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian, dan
sistematikan penulisan Tugas Akhir yang menjelaskan secara garis besar substansi
yang diberikan pada masing-masing bab.
BAB II LANDASAN TEORI
Bab ini membahas dan mejelaskan teori yang berkaitan dengan
judul/masalah di tugas akhir.
BAB III PERANCANGAN
Bab ini membahas bagaimana cara perancangan infrastruktur dalam
melakukan penelitian, serta parameter-parameter yang digunakan sebagai bahan
penelitian.
BAB IV PENGUJIAN DAN ANALISIS
Bab ini berisi tahap pengujian simulasi dan analisa data hasil simulasi.
BAB V KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan dan saran-saran berdasarkan simulasi dan hasil
analisa data jaringan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
2.1. Jaringan Wireless LAN
Jaringan wireless LAN adalah jaringan yang yang mengkoneksikan
dua komputer atau lebih menggunkan media udara/gelombang sebagai jalur
lalu lintas datanya. Wireless juga berfungsi untuk menghubungkan antara satu
komputer dengan komputer lainnya pada sebuah jaringan, yang membedakan
diantara keduanya adalah media jalur lalu lntas data yang digunakan. Jaringan
wireless memberikan kemudahan dan fleksibitas yang tinggi bagi para
pemakainya untuk dapat mengadakan hubungan komunikasi dengan sesama
pemakai jaringan wireless maupun dengan pemakai lain yang terhubung
dengan jaringan yang memakai media transmisi kabel.
2.2. Standar 802.11
Pada tahun 1997, ada sebuah lembaga yang beranggotakan para
insinyur dengan tujuan untuk pengembangan teknologi untuk mengikatkan
harkat kemanusian, nama lembaga internasional yaitu adalah IEEE yang
membuat spesifikasi/standar WLAN pertama yang diberi kode 802.11.
peralatan yang sesuai standar 802.11 dapat bekerja pada frekuensi 2.4 Ghz,
3.6, 5, dan Ghz.
Dalam IEEE ada code tertentu untuk standarisasi dalam teknologi
komunikasi:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
802.1: LAN/MAN Management and Media Access Control Bridges
802.2: Logical Link Control (LLC)
802.3: CSMA/CD (Standar untuk Ehernet Coaxial atau UTP)
802.4: Token Bus
802.5: Token Ring (bisa menggunakan kabel STP)
802.6: Distributed Queue Dual Bus (DQDB) MAN
802.7: LAN Broadband
802.8: Fiber Optik LAN & MAN (Standar FDDI)
802.9: Integrated Services LAN Interface (standar ISDN)
802.10: LAN/MAN Security (untuk VPN)
802.11: LAN nirkabel (Wi-Fi)
802.12: Demand Priority Access Method
802.15: PAN nirkabel (Personal Area Network) > IrDA dan Bluetooth
802.16: Broadband Wireless Access (standar untuk WiMAX)
2.2.1. Standarisasi IEEE 802.11a
Standard IEEE 802.11a bekerja pada frekuensi 5 GHz
mengikuti standard dari UNII (Unlicensed National
Information Infrastructure). Teknologi IEEE 802.11a tidak
menggunakan teknologi spread-spectrum melainkan
menggunakan standar frequency division multiplexing (FDM).
Mampu mentransfer data hingga 54 Mbps
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.2.2. Standarisasi IEEE 802.11b
Standar 802.11b saat ini yang paling banyak
digunakan satu. Menawarkan thoroughput maksimum dari 11
Mbps (6 Mbps dalam praktik) dan jangkauan hingga 300
meter di lingkungan terbuka. Ia menggunakan rentang
frekuensi 2,4 GHz, dengan 3 saluran radio yang tersedia.
Transmisi data 5,4 hingga 11 Mbps
2.2.3. Standarisasi IEEE 802.11c
Standar 802.11c (disebut WiFi), yang menjembatani
standar 802.11c tidak menarik bagi masyarakat umum. Hanya
merupakan versi diubah 802.1d standar yang memungkinkan
802.1d jembatan dengan 802.11-perangkat yang kompatibel
(pada tingkat data link).
2.2.4. Standarisasi IEEE 802.11d
Standar 802.11d adalah suplemen untuk standar
802.11 yang dimaksudkan untuk memungkinkan penggunaan
internasional 802,11 lokal jaringan. Ini memungkinkan
perangkat yang berbeda informasi perdagangan pada rentang
frekuensi tergantung pada apa yang diperbolehkan di negara di
mana perangkat dari.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
2.2.5. Standarisasi IEEE 802.11e
Standar 802.11e yang dimaksudkan untuk
meningkatkan kualitas layanan pada tingkat data link layer.
Tujuan standar ini adalah untuk menentukan persyaratan
paket yang berbeda dalam hal bandwidth dan keterlambatan
transmisi sehingga memungkinkan transmisi yang lebih baik
suara dan video.
2.2.6. Standarisasi IEEE 802.11f
Standar 802.11f adalah rekomendasi untuk jalur akses
vendor produk yang memungkinkan untuk menjadi lebih
kompatibel. Ia menggunakan Inter-Access Point Protocol
Roaming, yang memungkinkan pengguna roaming transparan
akses beralih dari satu titik ke titik lain sambil bergerak, tidak
peduli apa merek jalur akses yang digunakan pada
infrastruktur jaringan. Kemampuan ini juga hanya disebut
roaming.
2.2.7. Standarisasi IEEE 802.11g
Standar 802.11g menawarkan bandwidth yang tinggi
(54 Mbps throughput maksimum, 30 Mbps dalam praktik)
pada rentang frekuensi 2,4 GHz. Standar 802.11g mundur-
kompatibel dengan standar 802.11b, yang berarti bahwa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
perangkat yang mendukung standar 802.11g juga dapat
bekerja dengan 802.11b.
2.3. Mode Jaringan Wlan
Wireless Local Area sebenarnya hampir sama dengan jaringan LAN,
akan tetapi setiap node pada WLAN menggunkan wireless device untuk
berhubungan dengan jaringan. Node pada wlan menggunkan channel
frekuensi yang sana dan SSID yang menunjukkan identitas dari wireless
device. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode
yang dapat digunakan:
2.3.1. Mode Ad-Hoc
Ad-Hoc merupakan mode jaringan WLAN yang sangat
sederhana, karena pada ad-hoc ini tidak memerlukan access
point untuk host dapat saling berinteraksi. Setiap hostcukup
memiliki transmitter dan reciever wireless untuk
berkomunikasi secara langsung satu sama lain seperti tampak
pada gambar 2.1. Kekurangan dari mode ini adalah komputer
tidak bisa berkomunikasi dengan komputer pada jaringan yang
menggunakan kabel. Selain itu, daerah jangkauan pada mode
ini terbatas pada jarak antara kedua komputer tersebut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Gambar 2.1. Mode Ad-hoc
2.3.2. Mode Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses
jaringan kabel atau berbagi printer misalnya, maka jaringan
wireless tersebut harus menggunakan mode infrastruktur
(gambar 2.2). Pada mode infrastruktur access point berfungsi
untuk melayani komunikasi utama pada jaringan wireless.
Access point mentransmisikan data pada PC dengan
jangkauan tertentu pada suatu daerah. Penambahan dan
pengaturan letak access point dapat memperluas jangkauan
dari WLAN.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Gambar 2.2. Mode Infrastruktura
2.4. Teknologi WLAN
Dalam teknologi WLAN memiliki beberapa jenis antara lain adalah:
2.4.1. Teknologi Narrowband
Merupakan sistem radio narrwband (narrow bandwith)
yang menyampaikan dan menerima infirmasi dari pengguna
di dalam pita frekuensi radio yang spesifik dan sempit, tetapi
mempunyai performa lebih baik dari pada wideband.
2.4.2. Teknologi Spread Spectrum
Teknologi spread spectrum kebanyakan digunakan di
sistem wireless LAN. Sebuah teknik radio frekuensi wideband
yang dikembangkan oleh militer untuk digunakan pada sistem
keamanan dan sebuah sistem komunikasi militer. Teknik ini
memungkinkan trasmisi data dilakukan dengan menggunakan
transmission, power transmission power yang rendah namun
dengan frekunsi yang lebar.
2.5. Arsitektur Jaringan WLAN
Jaringan WLAN bekerja pada lapisan kedua yaitu bagian Data Link
pada model OSI (Open System Intercomention). Berfungsi untuk menentukan
bagaimana bit-bit data dikelompokkan menjadi format yang disebut frame.
Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan
perangkat keras, seperti halnya Media Access Control Adderess (MAC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Address) dan menetukan bagaimana perangkat-perangkat jaringan seperti hub,
bridge, repeater, dan switch layer 2 beroperasi. Di lavel ini juga memiliki dua
level anak yaitu lapisan Logical Link Control (LLC) dan Lapisan Media
Access Control (MAC).
2.6. Wireless
Hotspot adalah lokasi fisik di mana orang dapat memperoleh akses
Internet , biasanya menggunakan teknologi Wi-Fi , melalui jaringan area lokal
nirkabel (WLAN) menggunakan router yang terhubung ke penyedia layanan
internet. Hotspot umum dapat dibuat oleh bisnis untuk digunakan oleh
pelanggan, seperti kedai kopi atau hotel. Hotspot umum biasanya dibuat dari
titik akses nirkabel yang dikonfigurasikan untuk menyediakan akses Internet,
dikendalikan sampai batas tertentu oleh venue. Dalam bentuknya yang paling
sederhana, tempat-tempat yang memiliki akses Internet broadband dapat
membuat akses nirkabel publik dengan mengkonfigurasi titik akses (AP),
bersama dengan router dan menghubungkan AP ke koneksi internet. Satu
router nirkabel yang menggabungkan fungsi-fungsi ini mungkin cukup.
Hotspot pribadi dapat dikonfigurasikan pada smartphone atau tablet dengan
paket data jaringan seluler untuk memungkinkan akses Internet ke perangkat
lain melalui pemasangan Bluetooth atau jika perangkat hotspot dan perangkat
yang mengaksesnya terhubung ke jaringan Wi-Fi yang sama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
2.7. Bandwidth
Bandwidth adalah besaran yang menunjukkan seberapa banyak data
yang dapat dilewatkan dalam koneksi melalui sebuah network. Banyak orang
awan yang kadang menyamakan arti dari istilah bandwith dan data transfer,
yang biasa digunakan dalam internet. Khususnya pada paket-paket web
hosting bandwith sendiri menunjukkan volume data yang dapat di transfer
perunit waktu. Sedangkan data transfer adalah ukuran lalu lintas data dari
website. Lebih mudah kalau dikatakan bahwa bandwith adalah rate dari data
transfer. Jenis-jenis bandwidth ini biasanya diukur dalam bps (bits per
second). Adakalanya juga dinyatakan dalam Bps (bytes per second), secara
umum koneksi dengan bandwidth yang besar/tinggi memungkinkan
pengiriman informasi yang besar seperti pengiriman gambar/images dalam
video presentation. Terdapat dua jenis bandwidth yaitu:
Digital bandwidth adalah jumlah atau volume data yang dikirimkan
melalui sebuah saluran komunikasi dalam satuan bits per second tanpa
distorsi (distortion) adalah pemotongan, pelemahan, dan penghancuran
sinyal.
Analog Bandwith: Analog Bandwidth adalah perbedaan antara
frekuensi terendah dengan frekuensi tertinggi dalam sebuah rentang
frekuensi yang diukur dalam satuan Hertz (Hz) atau siklus per detik,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
yang menentukan berapa banyak informasi yang bisa ditransimisikan
dalam satu saat.
2.7.1. Manajemen Bandwidth
Management Bandwith, adalah suatu alat yang dapat
digunakan untuk management dan mengoptimalkan berbagai
jenis jaringan dengan menerapkan layanan Quality Of Service
(QoS) untuk menetapkan tipe-tipe lalulintas jaringan.
sedangkan QoS adalah kemampuan untuk menggambarkan
suatu tingkatan pencapaian didalam suatu sistem komunikasi
data. Manajemen Bandwidth adalah pengalokasian yang tepat
dari suatu bandwidth untuk mendukung kebutuhan atau
keperluan aplikasi atau suatu layanan jaringan. Pengalokasian
bandwidth yang tepat dapat menjadi salah satu metode dalam
memberikan jaminan kualitas suatu layanan jaringan QoS =
Quality Of Services). Manajemen Bandwidth adalah proses
mengukur dan mengontrol komunikasi (lalu lintas, paket) pada
link jaringan, untuk menghindari mengisi link untuk kapasitas
atau overfilling link, yang akan mengakibatkan kemacetan
jaringan dan kinerja yang buruk. Maksud dari manajemen
bandwidth ini adalah bagaimana kita menerapkan
pengalokasian atau pengaturan bandwidth dengan
menggunakan sebuah PC Router Mikrotik. Manajemen
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
bandwith memberikan kemampuan untuk mengatur Bandwidth
jaringan dan memberikan level layanan sesuai dengan
kebutuhan dan prioritas sesuai dengan permintaan pelanggan.
2.7.2. Simple Queues
Queues adalah menu pada winbox dimana kita dapat
memanagement bandwith pada suatu koputer client yang sesuai
dengan keinginan admin. Dimana computer client di batasi
akses upload dan download ke jaringan internet.
2.8. Mikrotik
Mikrotik pada standar perangkat keras berbasiskan Personal Computer
(PC) dikenal dengankestabilan, kualitas kontrol dan fleksibilitas untuk
berbagai jenis paket data dan penangananproses rute (routing). Mikrotik yang
dibuat sebagai router berbasiskan komputer banyakbermanfaat untuk sebuah
Internet Service Provider (ISP) yang ingin menjalankan beberapaaplikasi
mulai dari hal yang paling ringan hingga tingkat lanjut. Selain routing,
Mikrotik dapatdigunakan sebagai manajemen kapasitas akses (bandwidth,
firewall, wireless access point(WiFi), backhaul link, hotspot system, virtual
private network server dan masih banyak lainnya.
2.9. Bridge
Bridge adalah suatu cara untuk menghubungkan dua segmen jaringan
yang terpisah bersamasama dalam suatu segmen sendiri. Paket yang di
forward berdasarkan alamat lokal, bukan IPAddress (seperti halnya Router).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
BAB III
RANCANGAN PENELITIAN
3.1. Langkah-langkah Penelitian
Penulis menggunkan beberapa langkah-langkah dalam penelitian ini,
mulai dari pembuatan topologi, setting router, manajemen bandwidth, dan
parameter jaringan
3.2. Peralatan penelitian
Peralatan yang digunakan dalam penelitian digolongkan menjadi dua
jenis, yaitu perangkat keras (Hardware) dan perangkat lunak (Software).
3.2.1. Perangkat Keras
Tabel 3.1 Perangkat keras
Perangkat Spesifikasi
Mikrotik RB951G-2HnD cpu: AR9344 600MHZ
Main Storage/NAND: 64MB
RAM: 128MB
RouterOS License: Level 4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
3.2.2. Perangkat Lunak
Table 3.2 Perngkat lunak
Software Keterangan
Windows 10 Sistem operasi utama PC yang digunakan
Mikrotik RouterOS License: Level 4
Winbox Tools remote access
3.3. Perancangan Sistem
Pada tahap perancangan ini penulis akan membuat rancangan topologi
yang akan dipakai dalam memgimplementasikan manajemen bandwithd
pada jaringan hotspot dengan sistem kuota.
3.4. Skenario
Gambar 3.1. topologi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Pada skenario penilitian ini penulis menggunkan topologi seperti gambar 3.1.
Untuk pembagian jaringan dan ip. Alokasi bandwidth download 1M dan upload
512K untuk masing-masing user.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
BAB IV
IMPLEMENTASI DAN PENGUJIAN
4.1. Login Winbox
Hal pertama kita lalukan adalah membuka aplikasi Winbox pada pc
yang kita gunakan untuk menyeting router mikrotik. Kita bisa masuk ke
router mikrotik melalui Mac address dan kita klik connect.
Gambar 4.1. login winbox
Tampilan halaman awal pada gambar 4.1, Setelah kita melakukan
login dari jendela awal winbox dan terbuka, langkah pertama adalah
melakukan konfigurasi bridge. Untuk membuat interface bridge dilakukan
melalui menu bridge.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
4.2. Pengaturan Interface
Interface merupakan gerbang dari trafik keluar atau masuk ke
Mikrotik. secara default mikrotik hanya mengenali interface yang secara
fisik memang ada. Nama interface dapat kita rubah namanya tersebut
bertujuan untuk memudahkan dalam mengidetifikasi fungsi.
Gambar 4.2. Interface Bridge_hotspot
Setelah kita membuat interface bridge_hotspot, maka langkah
selanjutnya adalah memasukan interface ether2 kedalam interface tersebuat.
Langkah-langkahnya di dalam interface bridge yaitu bridge => tab Ports =>
tombol add dan pilih ether yang kita gunakan yaitu ether 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Gambar 4.3. Pengaturan untuk ether2_user dan bridge_hotspot
Setelah kita selesai membuat interface bridge ether maka selanjutnya
buatlah interface dengan nama bridge_hotspot. Untuk membuat interface
bridge_hotspot masuk menu bridge => tombol add dan beri nama
bridge_hotspot
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Gambar 4.4. Pengaturan wlan1 dan bridge_hotspot
4.3. Pengaturan IP Address
Pengaturan ip address merupakan identifikasi setiap host pada jaringan
yang kita buat. Ip address memiliki empat segmen. Tiap-tiap segmen
tersebut mewakili 8 bit dari alamat yang memilik panjang 32 bit untuk
keseluruhanya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Gambar 4.5. ether 1
Pengaturan ip address 192.168.50.2/24 di interface ether1 adalah jalur
dari internet atau dari jaringan isp yang kita pergunakan.
Gambar4.6. interface bridge_hotspot
Ip 192.168.40.1/24 adalah ip yang diberikan kepada interface
bridge_hotspot .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Gambar 4.7. ip addess userman
4.4. Pengaturan Firewall NAT
Pengaturan firewall NAT digunakan untuk mentranslasikan ip address
jaringan lokal agar dapat mengakses ip public. Klik menu IP > Firewall >
Tab NAT > Klik tanda +, Pada tab General isi kolom chain dengan srcnat
dan pada kolom out interfaces dengan ether2.
Gambar 4.8. Pengaturan nat rule srcnat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Pengaturan jalan untuk paket yang berasal dari IP 192.168.40.0/24 di
pengaturan NAT dapat juga merubah alamat IP asal paket dari jaringan yang
di nat. Source NAT di lakukan setelah routing saat sebelum paket keluar
menuju jaringan
Gambar 4.9. Pengaturan nat rule masquerade
Masquerade mungkin bisa di artikan sebagai topeng untuk bisa
terkoneksi ke jaringan internet menggunkan ip private, atau simplenya
masquerade pada mikrotik merupakan sebuah metode yang mengizinkan dan
memperbolehkan ip private untuk terkoneksi ke internet dengan menggunakan
bantuan sebuah ip public
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Gambar 4.10. Pengaturan nat rule srcnat untuk ethet1
Pengaturan srcnat (source NAT) untuk keluaran dari interface
ethet1_internet
Gambar 4.11. Pengaturan nat rule masquerade untuk ethet1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Pengaturan Masquerade di interface ether1_internet supaya
mengizinkan ip private untuk terkoneksi ke internet dengan menggunkan
bantuan sebuah ip public
4.5. Cek koneksi jaringan internet
Jika pesan yang muncul seperti gambar dibawah, maka router sudah
terhubung dengan internet.
Gambar 4.12. test ping
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
4.6. Pengaturan Simpel Queues
Untuk pengaturan simpel queues dengan menggunkan winbox, anda
dapat melakukannya melalui menu Queues => Simple Queues => tab
General => tombol Add, seperti pada gambar berikut ini.
Gambar 4.13. Pengaturan simple queues untuk limit
Ada beberapa tab di jendela Simple Queue tersebut, namun kita hanya akan
menggunakan tab General dan Advanced saja.
Tab General Pada tab General ada beberapa pilihan yang dapat diseting.
Yang perlu kita perhatikan dengan seksama yaitu pilihan Target Address dan
Max Limit. Target Address dengan IP address tertentu yang ingin anda
batasi Bandwidth nya. Dari gambar di atas bisa dilihat untuk Target Address
192.168.40.0/24, ini berarti konfigurasi limit Bandwidth ini berlaku untuk
semua alamat IP.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Max Limit adalah alokasi bandwidth maksimal yang bisa didapatkan user,
dan biasanya akan didapatkan user jika ada alokasi bandwidth yang tidak
digunakan lagi oleh user lain. pilih Target Upload dan Target Download
untuk mengaktifkan fitur ini, pilih besar Bandwidth yang ingin dilimit pada
Max Limit. Misalnya upload : 512kbps download : 1Mbps. Besar limit
Bandwidth untuk upload lebih rendah daripada download nya karena
memang user biasanya lebih banyak melakukan download (browsing,
download musik, file, dll) daripada upload.
Gambar 4.14. Pengaturan simple queues untuk limit peruser
Jika menggunakan winbox, maka parameter limit-at dapat ditemukan
pada tab Advanced, seperti pada gambar diatas ini. Untuk pada queue tipe
menggunakan PCQ (Per Connection Queue) merupakan salah satu cara pada
router mikrotik untuk melakukan pembagian bandwidth secara mmerata dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
adil. Misalkan pada pengaturan diatas bandwidth yang terbagi kesetiap
pengguna adalah 512k itu untuk upload sedangkan untuk download adalah
1M. Dan jika dalam satu jaringan terdapat 2 user yang sedang melakukan
upload maka masing-masing user tersebut mendapat 256k begitu juga dengan
download juga dibagi 2 yaitu sama-sama dapat 512k.
Gambar 4.15. Queue simple print
kita juga bisa pergi ke terminal untuk melihat apakah konfigurasi
simple queue berhasil atau tidak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
4.7. Pengaturan Hotspot
Klik menu IP> Hotspot > Tab Servers > klik Hotspot Setup.
Gambar 4.16. Hotspot Server
Pembuatan hotspot server yang ada di interface bridge_hotspot.
4.8. Pengaturan Radius
Konfigurasi radius diperlukan untuk menghubungkan hotspot server
ke userman. Langkah-langkahnya klik menu Radius > Klik tanda +.Pada Tab
General beri checklist hotspot lalu masukkan address dan secret dari akun
server userman.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Gambar 4.17. Radius Server
Pengaturan radius server merupakan kependekan dari remote
Authentication dial in user service, protokol jaringan yang menjalankan
service management secera terpusat untuk user yang terkoneksi dan hendak
menggunakan hotspot dalam jaringan. Dimana kita bisa mengatur jarak yang
menunjukkan distribusi massa dari jaringan yang kita buat.
4.9. Mengaktifkan Servive Radius
Pilih menu IP > Hotspot > Tab Servers Profile > Double klik profile
hotspot “hsprof1” > Tab Radius > Lalu beri checklist pada “Use RADIUS”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Gambar 4.18. Radius
4.10. Pengaturan User Manager
User Manager merupakan fitur AAA server yang dimiliki oleh
mikrotik sesuai kepanjangan AAA (Authentication, Authhorization dan
Accounting), User Manager memiliki database yang bisa digunakan untuk
melakukan autentikasi user yang login kedalam jaringan kita.
Gambar 4.19. tampilan userman
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Gambar 4.20. profiles di userman
Masuk ke tab profiles, buatlah profile baru, parameter nama, dan tekan
tombol “ add new limitations untuk menerapkan limitasi yang kita buat
Gambar 4.21. pembuatan limitations
Pilihlah menu profile => limitations => add new, isikan name, owner
dan limitasi yang ingin diberikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Gambar 4.22. login user
Di userman juga bisa membuat username dan password untuk para
Pengguna jaringan
Gambar 4.23. user aktif
Untuk menguji konfigurasi Simple Queue, dapat menggunakan fitur torch. Fitur
ini dapat memperlihatkan besaran bandwidth yang sedang digunakan sebuah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
user dan diperlihatkan secara real time.fitur ini dapat diakses menu Tools =>
torch, aktifkan pada
Gambar 4.24. Sessions
Gambar 4.24 menunjukkan lamanya waktu akses yang diberikan kepada user
setelah login
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Kesimpulan yang diperoleh setelah melakukan tahap-tahap
penelitian adalah sebagai berikut:
a. simple queue dapat menbatasi bandwidth yang akan dialokasikan pada
jaringan.
b. Sistem kuota diterapkan pada jaringan hotspot untuk membatasi waktu
penggunaan user.
5.2. Saran
Berdasarkan kesimpulan diatas, penulis memberi sarana untuk
pengembangan lebih lanjut diantara lain:
Semoga penelitian ini dapat lebih dikembangankan bagi mahasiswa dan
dapat menjadi pedoman bagi mahasiswa yang mengambil tugas akhir
mengenai MANAJEMEN BANDWIDTH PADA JARINGAN HOTSPOT
DENGAN SISTEM KOUTA
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
DAFTAR PUSTAKA
[1] Dhanu, Dhani, “Setting Mikrotik Userman (User Manager) Sebagai
Radius Server.
[2] Wiki Mikrotik Dipetik januari 24, 2019
https://wiki.mikrotik.com/wiki/Manual:User_Manager
[3] Ryan, Nathan, Gusti, “Step By Step Konfigurasi Mikrotik HotSpot
dengan User Manager (bagian 1)”. https: //t
hinkxfree.wordpress.com/2014/03/11/step-by-step-konfigurasi-
mikrotik-hotspot-dengan-user-manager-bagian-1/
[4] Rendra Towidjojo.2016.Mikrotik Kung Fu: Kitab 3. jakarta : jasakom
[5] Forum Mikrotik Indonesia. (2015). Konfigurasi Hotspot Mikrotik.
Dipetik September 6, 2015, dari
http://www.forummikrotik.com/wirelessnetworking/15758-
konfigurasi-hotspotmikrotik.html.
[6] Mikrotik Indonesia. (2015). Mikrotik.ID : Integrasi Hotspot dengan
User Manager. Dipetik maret 02, 2019, dari Mikrotik.ID:
http://www.mikrotik.co.id/artikel_lihat.php?id=46
[7] Mikrotik Indonesia. (2015). Mikrotik.ID : Limitasi Hotspot dengan
Sistem Quota. Dipetik September 7, 2018, dari Mikrotik.ID:
http://mikrotik.co.id/artikel_lihat.php?id=132
[8] Manajemen Bandwidth dengan Menerapkan Metode Per Connection
Queue”. Naskah Publikasi. Yogyakarta; Amikom
[9] Ropix, 2006, Mikrotik OS untuk Bandwith Management, Jakarta, Ilmu
Komputer.
[10] Trimantaraningsih, Retna, dan Istiqomatul, Muarifah, 2008,
Implementasi Mikrotik sebagai Manajemen Bandwith, Yogyakarta,
AKPRIND.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
LAMPIRAN
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html>
<head>
<title>internet hotspot > login</title>
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8" />
<meta http-equiv="pragma" content="no-cache" />
<meta http-equiv="expires" content="-1" />
<meta name="viewport" content="width=device-width; initial-scale=1.0; maximum-
scale=1.0;"/>
<style type="text/css">
body {color: #737373; font-size: 10px; font-family: verdana;}
textarea,input,select {
background-color: #FDFBFB;
border: 1px solid #BBBBBB;
padding: 2px;
margin: 1px;
font-size: 14px;
color: #808080;
}
a, a:link, a:visited, a:active { color: #AAAAAA; text-decoration: none; font-size:
10px; }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
a:hover { border-bottom: 1px dotted #c1c1c1; color: #AAAAAA; }
img {border: none;}
td { font-size: 14px; color: #7A7A7A; }
</style>
</head>
<body>
$(if chap-id)
<form name="sendin" action="$(link-login-only)" method="post">
<input type="hidden" name="username" />
<input type="hidden" name="password" />
<input type="hidden" name="dst" value="$(link-orig)" />
<input type="hidden" name="popup" value="true" />
</form>
<script type="text/javascript" src="/md5.js"></script>
<script type="text/javascript">
<!--
function doLogin() {
document.sendin.username.value = document.login.username.value;
document.sendin.password.value = hexMD5('$(chap-id)' +
document.login.password.value + '$(chap-challenge)');
document.sendin.submit();
return false;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
}
//-->
</script>
$(endif)
<div align="center">
<a href="$(link-login-only)?target=lv&dst=$(link-orig-esc)">Latviski</a>
</div>
<table width="100%" style="margin-top: 10%;">
<tr>
<td align="center" valign="middle">
<div class="notice" style="color: #c1c1c1; font-size: 9px">Please log
on to use the internet hotspot service<br />$(if trial == 'yes')Free trial available, <a
style="color: #FF8080"href="$(link-login-only)?dst=$(link-orig-
esc)&username=T-$(mac-esc)">click here</a>.$(endif)</div><br />
<table width="280" height="280" style="border: 1px solid #cccccc;
padding: 0px;" cellpadding="0" cellspacing="0">
<tr>
<td align="center" valign="bottom" height="175"
colspan="2">
<form name="login" action="$(link-login-
only)" method="post"
$(if chap-id) onSubmit="return doLogin()"
$(endif)>
<input type="hidden" name="dst"
value="$(link-orig)" />
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
<input type="hidden" name="popup"
value="true" />
<table width="100"
style="background-color: #ffffff">
<tr><td
align="right">login</td>
<td><input style="width: 80px" name="username" type="text"
value="$(username)"/></td>
</tr>
<tr><td
align="right">password</td>
<td><input style="width: 80px" name="password" type="password"/></td>
</tr>
<tr><td> </td>
<td><input type="submit" value="OK" /></td>
</tr>
</table>
</form>
</td>
</tr>
<tr><td align="center"><a href="http://www.mikrotik.com"
target="_blank" style="border: none;"><img src="img/logobottom.png"
alt="mikrotik" /></a></td></tr>
</table>
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
<br /><div style="color: #c1c1c1; font-size: 9px">Powered by MikroTik
RouterOS</div>
$(if error)<br /><div style="color: #FF8080; font-size:
9px">$(error)</div>$(endif)
</td>
</tr>
</table>
<script type="text/javascript">
<!--
document.login.username.focus();
//-->
</script>
</body>
</html>
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI