Bab iv Konfigurasi Freeradius2
Upcoming SlideShare
Loading in...5
×
 

Bab iv Konfigurasi Freeradius2

on

  • 537 views

 

Statistics

Views

Total Views
537
Views on SlideShare
537
Embed Views
0

Actions

Likes
0
Downloads
19
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Bab iv Konfigurasi Freeradius2 Bab iv Konfigurasi Freeradius2 Document Transcript

  • BAB IV KONFIGURASI FREERADIUS 2 PADA WIRELESS LOCAL AREA NETWORK (WLAN) MENGGUNAKAN CENTOS 5.6 DI PT INDUSTRI TELEKOMUNIKASI INDONESIA 4.1 Topologi authentication freeradius PT INTI PT Industri Telekomunikasi Indonesia menggunakan freeradius 2 untuk authentication wi-fi maupun wired, server freeradius menggunakan OS CentOS 5.6 sedangkan router yang terhubung ke internet menggunkan mikrotik, dalam praktik ini menggunakan RouterBoard 750 mikrotik. Gambar 4.1 Tampilan Topologi Perangkat RB750 Mikrotik PC (Server) PC (Client) OS CentOS 5.6 WinSeven Interfaces Eth2 Eth3 Eth0 Eth0 Tabel 4.1 Daftar IP addres 72 IP address 192.168.0.1/24 192.168.1.1/24 192.168.0.2/24 192.168.1.3/24
  • 73 Dalam bab ini penulis akan menjelaskan tentang konfigurasi untuk membangun authentication wi-fi dengan mac filtering pada freeradius. Penulis melakukan dua tahap konfigurasi yaitu tahap pertama mengkonfigurasi router mikrotik yang menghubungkan server dengan client dengan menggunakan RouterBoard 750 dan selanjutnya mengkonfigurasi server freeradius pada centos 5.6. 4.2 konfigurasi RouterBoard 750 Mikrotik Gambar 4.2 Tampilan Menu List Interface 1. Interface yang merupakan penjembatan untuk menghubungkan mikrotik dengan Winbox menggunakan protokol berbasis MAC 2. Interface Ethernet : MikroTik RouterOS men-support bebagai macam tipe Ethernet Interfaces 3. Interface EoIP Tunnel : Ethernet over IP (EoIP) Tunneling MikroTik RouterOS adalah protokol yang membuat sebuah Ethernet tunnel antara dua router di atas koneksi IP. Interface EoIP muncul sebagai interface Ethernet. Ketika fungsi bridging dari router diaktifkan, semua lalu lintas Ethernet (semua protokol Ethernet) akan dijembatani sama, seperti jika ada interface Ethernet fisik dan kabel antara dua router (dengan bridging diaktifkan).
  • 74 4. Interface IP Tunnel : IPIP tunnel adalah sebuah protokol sederhana yang mengenkapsulasi paket IP dalam IP untuk membuat tunnel di antara dua router. IPIP tunnel interface muncul sebagai interface dalam daftar interface. Banyak router, termasuk Cisco dan berbasis Linux, mendukung protokol ini. 5. Interface VLAN : adalah sebuah cara pengelompokan satu set port switch bersama sehingga mereka membentuk logical network, terpisah dari kelompok seperti lainnya. Dalam sebuah switch tunggal ini adalah straightforward local configuration. Ketika VLAN meluas lebih dari satu switch, link antar-switch harus menjadi trunks, di mana paket ditandai untuk menunjukkan yang mereka milik VLAN. 6. Interface VRRP : Virtual Router Redundancy Protocol adalah sebuah protokol pemilihan yang menyediakan availabelity tinggi untuk router. Sejumlah router dapat berpartisipasi dalam satu atau lebih router virtual. Satu atau lebih alamat IP mungkin ditugaskan ke router virtual. Sebuah node router virtual dapat berupa salah satu dari status berikut: a. MASTER state b. BACKUP state 7. Interface Bonding : Bonding adalah teknologi yang memungkinkan multiple ethernet (interfaces) menjadi satu virtual link, sehingga mendapatkan data rates yang lebih tinggi dan menyediakan failover. Property Description : 1. name ( name ; default: etherN ) – dimana ‘N’ adalah jumlah Ethernet interface 2. arp ( disabled | enabled | proxy-arp | reply-only ; default: enabled ) - Address Resolution Protocol 3. cable-setting ( default | short | standard ; default: default ) - perubahan pengaturan length kabel (hanya berlaku untuk NS DP83815/6 cards) a. default - suport long cables
  • 75 b. short - support short cables c. standard - same as default 4. mtu ( integer ; default: 1500 ) - Maximum Transmission Unit 5. disable-running-check ( yes | no ; default: yes ) - disable running check. Jika bernilai 'no', route secara otomatis mendeteksi kapanpun NIC terhubung ke device di network atau tidak 6. mac-address ( MAC address ) – mengatur Media Access Control number of the card 7. auto-negotiation ( yes | no ; default: yes ) - jika memungkinkan, interface "advertises" nya secara maksimum kemampuan untuk mencapai koneksi terbaik 8. full-duplex ( yes | no ; default: yes ) - mendefinisikan apakah transmisi data muncul dalam dua arah secara simultan 9. speed ( 10 Mbps | 100 Mbps | 1 Gbps ) - menentukan kecepatan transmisi data interface. Oleh default, nilai ini adalah maksimal data rate yang didukung oleh antarmuka Gambar 4.3 Tampilan Ke Menu Address
  • 76 Sub menu ini adalah bagian utama yang digunakan untuk membuat router bekerja. Mikrotik saat ini hanya mendukung ipv4 dengan subnet mask. Mikrotik dapat menggunakan alamat IP secara static ataupun dynamic. Gambar 4.4 Tampilan Menu Address List Ether2 Konfigurasi IP address pada interface yang telah ditentukan. Dalam praktik ini penulis memberikan IP address pada interface ether2 adalah 192.168.0.1/24 untuk gateway radius. Memberi comment pada address ini, to radius.
  • 77 Gambar 4.5 Tampilan Menu Address List Ether3 Selanjutnya memberikan IP address pada interface ether3 192.168.1.1/24 sebagai gateway untuk client. Memberikan comment pada address ini, to client. Gambar 4.6 Tampilan Menu ARP List Pada posisi ARP “enabled” maka interface akan menerima seluruh koneksi dan menampilkannya dalam list. Seluruh tampilan ARP LIST ini berisi live IP dan MAC address hardware yang terkoneksi dalam network yang mempunyai traffic ke arah WAN.
  • 78 Gambar 4.7 Tampilan Ke Menu Pool IP pools hanya group IP addresses untuk penggunaan lebih lanjut. Ini adalah single configuration point untuk semua fitur yang memberikan IP addresses kepada clients. Gambar 4.8 Tampilan Menu IP Pool
  • 79 Pada menu IP Pool, konfigurasi nama dari pool dan range IP address yang akan diberikan DHCP Server untuk client. Pada praktik ini penulis menggunakan nama pool dhcp_pool1 dan range address 192.168.1.2 - 192.168.1.254. Karena interface yang akan dipasang DHCP server yaitu ether3 pada mikrotik dan IP address yang akan diberikan mulai dari 192.168.1.2 sampai 192.168.1.254. Lalu klik apply dan ok. Gambar 4.9 Tampilan Ke Menu DHCP Server Router ini mendukung server terpisah untuk setiap Ethernet seperti interface. MikroTik RouterOS, DHCP server mendukung beberapa fungsi dasar pada setiap client, meng-IP address/netmask lease, default gateway, domain name, DNS-server(s) dan WINSserver(s) (untuk Windows clients) information (setting DHCP networks). Agar DHCP server bekerja, maka harus mengatur IP pool (tidak termasuk IP address DHCP servernya) dan DHCP networks. leases: submenu DHCP server lease digunakan untuk memonitor dan mengelola server's leases. Issued leases disini sebagai penunjuk dynamic entries. Dapat menambahkan static lease
  • 80 untuk memunculkan client yang pasti (ditentukan oleh MAC address) IP address yang ditetapkan. Secara umum, DHCP lease itu dialokasikan sebagai berikut: 1. Lease yang tidak digunakan berada dalam waiting state 2. Jika seorang client meminta IP address, server akan memilih satu 3. Jika client ditunjuk akan menerima alamat statis, lease menjadi offered, dan kemudian terikat dengan waktu lease masing-masing 4. Jika client akan menerima dynamic address (diambil dari IP address pool), router mengirimkan paket ping dan menunggu jawaban selama 0,5 detik. Selama waktu itu, lease ditandai testing 5. Dalam kasus ini, address tidak merespon, lease menjadi offered, dan kemudian terikat dengan waktu lease masing-masing 6. Dalam kasus lain, lease menjadi busy pada waktu lease (ada perintah untuk tes ulang ketika semua alamat sibuk), dan permintaan client tetap tidak terjawab (client segera akan mencoba lagi). option: Dengan bantuan DHCP option, memungkinkan untuk menentukan opsi tambahan lain pada DHCP Server. alerts: Ketika sistem peringatan tentang DHCP server, dapat menjalankan script khusus. Sebagai balasan DHCP dapat unicast, detektor dhcp mungkin tidak menerima tawaran apapun untuk dhcp client disemuanya. Untuk mengatasi ini, nakal dhcp server bertindak sebagai dhcp client juga. Alerts mengirimkan permintaan dhcp setiap menit
  • 81 Gambar 4.10 Tampilan Menu DHCP Server DHCP Server ini digunakan router mikrotik untuk memberikan IP address kepada client yang akan di-authentication mac address-nya sebelum mengakses internet melalui hotspot. Dalam praktik ini penulis memberikan nama pada DHCP Server ini dhcp1, interface yang digunkan ether3 pada mikrotik yaitu gateway client, pool yang digunakan pool yang tadi telah dibuat sebelumnya yaitu dhcp_pool1 dan yang lainnya biarkan secara default. Lalu klik apply dan ok.
  • 82 Gambar 4.11 Tampilan Tab Menu DHCP Network Tab menu DHCP Network berada pada menu DHCP Server. Pada tab ini, penulis mengkonfigurasi network address 192.168.1.0/24 gateway 192.168.1.1 dan DNS Server 8.8.8.8 yaitu DNS google. Network address adalah network dari IP address yang akan digunakan untuk hotspot dan gateway merupakan IP address mikrotik yang terhubung ke client digunakan sebagai gateway hotspot. Lalu klik apply dan ok.
  • 83 Gambar 4.12 Tampilan Ke Menu Hotspot servers: Sistem hotspot disimpan di interface individu. Kita dapat menjalankan konfigurasi hotspot yang berbeda hotspot, pada interface yang berbeda ip bindings: Kita dapat mengatur NAT translations statically berdasarkan original IP address (atau IP network), atau original MAC address. Host: Menu ini menampilkan semua network host yang aktif dan terhubung ke hotspot gateway. Daftar ini mencakup semua one-to-one NAT translations. Service port: Sama seperti NAT klasik, hotspot tertanam one-to-one NAT 'breaks' protokol yang tidak kompatibel dengan address translation. Untuk meninggalkan protokol-protokol konsisten ini, helper modules harus digunakan.
  • 84 Gambar 4.13 Tampilan Tab Menu General Pada tab general di menu hotspot penulis membangun hotspot untuk client, dengan konfigurasi nama hotspot hsprof1 dan Hotspot Address 192.168.1.1 yaitu IP address mikrotik ether3 yaitu gateway client. Lalu klik apply dan ok. Gambar 4.14 Tampilan Tab Menu Login
  • 85 Pada tab menu login di menu hotspot penulis konfigurasi Login By Mac dan Cookie. Lalu klik apply dan ok. 1. HTTP cookie - setelah setiap login berhasil, ada cookie yang dikirim ke browser web, lalu cookie akan ditambahkan ke daftar cookie HTTP aktif. Lain kali pengguna yang sama akan mencoba untuk login, web browser akan mengirimkan cookie http. Cookie ini akan dibandingkan dengan yang disimpan pada gateway hotspot dan hanya jika sumber alamat MAC dan ID secara acak yang dihasilkan sesuai dengan yang tersimpan pada gateway, pengguna akan secara otomatis login menggunakan informasi login (Username dan pasangan password) digunakan, bila ada cookie yang pertama kali dihasilkan. Jika tidak, user akan diminta untuk login, dan di otentikasi kasus berhasil, cookie lama akan dihapus dari lokal hotspot daftar cookie aktif dan yang baru dengan ID acak yang berbeda dan waktu kedaluwarsa akan ditambahkan ke daftar dan dikirim ke web browser. Hal ini juga memungkinkan untuk menghapus cookie di logoff user manual (tidak di halaman server default). Metode ini hanya dapat digunakan bersama dengan HTTP PAP, HTTP CHAP atau metode HTTPS karena akan ada apa-apa untuk menghasilkan cookie di tempat pertama sebaliknya. 2. MAC address - mencoba untuk mengotentikasi client segera, setelah mereka muncul di daftar host (yaitu, segera setelah mereka telah mengirim paket apapun ke server hotspot), client menggunakan alamat MAC sebagai username. HTTP PAP - Metode yang paling sederhana, yang menunjukkan halaman login hotspot dan mengharapkan untuk mendapatkan info otentikasi (username dan password) dalam teks biasa. Perhatikan bahwa password yang tidak dienkripsi saat ditransfer melalui jaringan. Penggunaan lain dari metode ini adalah kemungkinan informasi otentikasi kode di halaman login, server hanya menciptakan link yang sesuai. HTTP CHAP - metode standar, yang meliputi tantangan CHAP di halaman login. Tantangan CHAP MD5 hash akan digunakan bersama-sama dengan password user untuk menghitung string yang akan dikirim ke gateway hotspot. Hasil hash (sebagai password) bersama dengan username yang dikirim melalui jaringan ke layanan hotspot (sehingga, sandi tidak pernah dikirim dalam teks biasa melalui IP jaringan). Pada sisi client, MD5
  • 86 algoritma diimplementasikan dalam applet JavaScript, jadi jika browser tidak mendukung JavaScript (seperti, misalnya, Internet Explorer 2.0 atau beberapa browser PDA), tidak akan dapat mengotentikasi pengguna. Hal ini dimungkinkan untuk memungkinkan password yang tidak terenkripsi dapat diterima dengan menghidupkan metode otentikasi HTTP PAP, tetapi tidak direkomendasikan (karena pertimbangan keamanan) untuk menggunakan fitur itu. HTTPS - protokol SSL ini hampir sama seperti HTTP PAP, tetapi menggunakan untuk mengenkripsi transmisi. Pengguna hotspot hanya mengirim password-nya tanpa tambahan hashing (catatan bahwa tidak ada perlu khawatir tentang paparan plain-text password melalui jaringan, sebagai transmisi itu sendiri dienkripsi). Dalam kedua kasus, metode HTTP POST (jika tidak memungkinkan, maka - HTTP GET method) digunakan untuk mengirim data ke gateway hotspot. SSL adalah Secured Socket Layer, sebuah teknologi enkripsi yang dibuat oleh Netscape. Fungsi SSL nantinya membuat koneksi yang terenkripsi antara server website dengan pengunjung. Tujuannya pengunjung yang mengakses maupun memberikan data rahasia dan penting dapat terkirim dengan aman dan nyaman. Gambar 4.15 Tampilan Tab RADIUS
  • 87 Pada tab RADIUS di menu hotspot penulis konfigurasi use RADIUS, karena kita akan menggunakan radius, dan NAS Port Type 15 (Ethernet), karena kita menghubungkan mikrotik dengan radius menggunkan Ethernet, lalu klik apply dan ok. Gambar 4.16 Tampilan Ke Menu Radius Mikrotik mempunyai fasilitas Radius Server, Radius Server dalam mikrotik tidak terdapat dalam menu yang ditampilkan Winbox Versi Dibawah 3. Radius adalah server untuk meng kontrol user authentication, authorization dan accounting. Gambar 4.17 Tampilan Menu Radius
  • 88 Pada menu RADIUS penulis beri tanda centang pada service hotspot, karena client radius menggunakan service hotspot dari mikrotik, kemudian pada address isikan IP address radius server 192.168.0.2 dan secret-nya mikrotik, yang akan dipasang di database server radius setelah selesai klik ok. Gambar 4.18 Tampilan Ke Menu Files File yang mengakomodir upload dan configuration dan backup di dalam mikrotik. Gambar 4.19 Tampilan Menu Files Pada menu files penulis konfigurasi file html login agar pada saat client yang login dan belum terdaftar mac addrees-nya akan ada peringatan untuk mendaftarkan mac addressnya terlebih dahulu. Drag file hotspot/login.html ke desktop.
  • 89 Gambar 4.20 Tampilan File Login.html Pada file login.html penulis hanya mengedit title PT. RAHMI dan memberi text Komputer anda belum terdaftar ! Hubungi KAMI 081XXXX MAC Address Anda IP Address Anda . Lalu save dan drag kembali file ini ke winbox menu files. 4.3 konfigurasi Freeradius pada CenOS 5.6 Gambar 4.21 File radiusd.conf
  • 90 File radius.conf terdapat pada directory /etc/raddb/. File ini berisi pengaturan umum untuk Server Radius. Konfigurasi file tersebut dengan perintah nano /etc/raddb/radius.conf di terminal centos lalu beri comment dengan cara menghilangkan tanda ( # ) pada baris $INCLUDE sql.conf lalu save. Fungsi dari meng-comment baris tersebut agar freeradius include (masuk/dapat membaca) file sql.conf. Gambar 4.22 File sql.conf File sql.conf terdapat pada directory /etc/raddb/. File ini berisi informasi tentang cara menyambung ke database, tabel database yang digunakan oleh server freeradius. Konfigurasi file tersebut dengan perintah nano /etc/raddb/sql.conf di terminal centos lalu masukkan login dan password, pada database yang akan dibuat untuk freeradius di mysql. Di sini penulis mengisi login = radius, karena account atau pengguna yang akan dibuat di mysql untuk freeradius yaitu ‘radius’ , password = setupRADIUS, password berisi password dari account pengguna ‘radius’, dan radius_db = radius, adalah database yang dibuat untuk freeradius di mysql.
  • 91 Gambar 4.23 File sql.conf Konfigurasi selanjutnya masih di file sql.conf beri comment dengan cara menghilangkan tanda ( # ) pada baris readclients = yes lalu save. Meng-comment baris tersebut berfungsi agar freeradius dapat membaca client radius dari database. Gambar 4.24 File default File default terdapat pada directory /etc/raddb/site-enabled/. Konfigurasi file tersebut dengan perintah nano /etc/raddb/site-enabled/default di terminal centos lalu beri uncomment dengan cara memberikan tanda ( # ) pada baris chap, mschap dan digest.
  • 92 Fungsi meng-uncomment baris tersebut karena dalam praktik ini penulis tidak menggunakan authentication chap , mschap maupun digest. Gambar 4.25 File default Konfigurasi selanjutnya masih di file default, uncomment dengan cara memberikan tanda ( # ) pada baris digest tidak menggunakan authentication digest dan suffix, karena kita tidak mengaktifkan IPASS yang membutuhkan suffix. Gambar 4.26 File default
  • 93 Konfigurasi selanjutnya masih di file default, uncomment dengan cara memberikan tanda ( # ) pada baris files, meng-uncomment baris tersebut berfungsi agar freeradius tidak membaca file users. Gambar 4.27 File default Konfigurasi selanjutnya masih di file default, beri comment dengan cara menghilangkan tanda ( # ) pada baris sql, memberi comment berfungsi agar freeradius membaca file sql.conf. Gambar 4.28 File default
  • 94 Konfigurasi selanjutnya masih di file default, uncomment dengan cara memberikan tanda ( # ) pada baris pap, meng-uncomment baris tersebut karena kita tidak menggunakan authentication pap, lalu save. 4.4 Konfigurasi Mysql Membuat database untuk freeradius dan account atau pengguna, yang akan digunakan oleh freeradius untuk mengakses database. Gambar 4.29 Konfigurasi Mysql Konfiguasi Mysql pada Mysql dengan cara ketik Mysql –uroot –p lalu enter pada terminal, kemudian membuat account pengguna sesuai dengan account yang tadi diisi di file /etc/raddb/sql.conf, ketik ‘ create user ‘radius’@’localhost’ identified by ‘setupRADIUS’; ’ dan membuat database dengan mengetik ‘ create database radius’, beserta hak aksesnya dengan mengetik ‘grant all privileges on radius.* to ‘radius’@’localhost’; ’. Gambar 4.30 Import Table Database
  • 95 Import table database freeradius nas.sql dengan perintah ‘mysql –uradius – psetupRADIUS radius < /etc/raddb/sql/mysql/nas.sql‘ dan schema.sql dengan peintah ‘mysql –uradius –psetupRADIUS radius < /etc/raddb/sql/mysql/schema.sql’ untuk database radius pada mysql yang terdapat pada directory /etc/raddb/sql/mysql. Gambar 4.31 Database NAS Isi tabel NAS pada database radius, masuk mysql di terminal ketik mysql –uradius – psetupRadis lalu enter, ketik use radius; lalu enter, ketik show tables; lalu enter, dan ketik INSERT INTO nas (id, nasname, shortname, type, ports, secret, server, community, description) VALUES (‘1’,’192.168.0.1’,’mikrotik’,’mikrotik’,’0’,’mikrotik’,’NULL’,’NULL’,’Router’); . nasname diisi dengan ip mikrotik, dan secret-nya sesuai dengan secret radius yang telah dipasang pada mikrotik.
  • 96 Gambar 4.32 Table radcheck Isi tabel radcheck pada database radius, mysql di terminal ketik mysql –uradius – psetupRadis lalu enter, ketik use radius; lalu enter, ketik show tables; lalu enter, dan ketik INSERT INTO radcheck (id, username, attribute, op, value) VALUES (‘3’, ’B8:70:F4:B3:6B:97’, ’Auth-Type’, ’:=’, ’Accept’ ); . username diisi dengan mac address client dan value diisi dengan Accept / Reject (Accept=diperbolehkan, Reject=tidak diperbolehkan). 4.5 Konfigurasi Komputer Client Gambar 4.33 IP Address Client Release Pada komputer client pada cmd ketik perintah ‘ ipconfig /release ‘ lalu enter. Perintah itu berfungsi untuk menghapus IP address client.
  • 97 4.5.1 Komputer Client yang Telah Terdaftar Di Mysql Gambar 4.34 IP Address Client Renew Pada komputer client yang telah terdaftar mac address-nya di cmd setelah mengetik perintah ‘ ipconfig /release ‘ enter lalu ketik perintah ‘ ipconfig /renew ’ perintah ipconfig /renew berfungsi agar ip address client diperbaharui. Client ini mendapat IP address dari DHCP server 192.168.1.3/24 dengan gateway 192.168.1.1 Gambar 4.35 Client Ping Ke Gateway Pada komputer client yang telah terdaftar mac address-nya melakukan ping ke IP gateway, dengan perintah ping 192.168.1.1 yaitu IP address gateway, pada cmd maka hasilnya Reply from 192.168.1.1 bytes=32 time<1ms TTL=64 yang berarti berhasil melakukan ping ke IP gateway atau connected ke IP gateway .
  • 98 Gambar 4.36 Client Ping Ke Gateway Radius Pada komputer client yang telah terdaftar mac address-nya melakukan ping ke IP gateway-nya radius, dengan perintah ping 192.168.0.1 yaitu IP address gateway-nya radius, pada cmd maka hasilnya Reply from 192.168.0.1 bytes=32 time<1ms TTL=64 yang berarti berhasil melakukan ping ke IP gateway-nya radius atau connected ke IP gateway-nya radius. Gambar 4.37 Client Ping Ke Radius Pada komputer client yang telah terdaftar mac address-nya melakukan ping ke IP server radius, dengan perintah ping 192.168.0.2 yaitu IP address server radius, pada cmd maka hasilnya Reply from 192.168.0.2 bytes=32 time<1ms TTL=64 yang berarti berhasil melakukan ping ke IP server radius atau connected ke IP server radius.
  • 99 Gambar 4.38 Client Browsing Pada komputer client yang telah terdaftar mac address-nya saat melakukan browsing atau memasukan IP address gateway pada browser maka tampilannya seperti di pada gambar client browsing, ada informasi tentang IP address dan lain-lain. 4.5.2 Komputer Client yang Belum Terdaftar Di Mysql Gambar 4.39 IP Address Client Renew Pada komputer client yang belum terdaftar mac address-nya di cmd setelah mengetik perintah ‘ ipconfig /release ‘ enter lalu ketik perintah ‘ ipconfig /renew ’ perintah ipconfig /renew berfungsi agar IP address client diperbaharui. Client ini mendapat IP address dari DHCP server 192.168.1.3/24 dengan gateway 192.168.1.1 .
  • 100 Gambar 4.40 Client Ping Ke Gateway Pada komputer client yang belum terdaftar mac address-nya melakukan ping ke IP gateway, dengan perintah ping 192.168.1.1 yaitu IP address gateway, pada cmd maka hasilnya Reply from 192.168.1.1 Destination net unreachable yang berarti tidak berhasil melakukan ping ke IP gateway atau not connected ke IP gateway. Gambar 4.41 Client Ping Ke Gateway Radius Pada komputer client yang belum terdaftar mac address-nya melakukan ping ke ip gateway-nya radius, dengan perintah ping 192.168.0.1 yaitu IP address gateway-nya radius, pada cmd maka hasilnya Reply from 192.168.0.1 Destination net unreachable yang berarti tidak berhasil melakukan ping ke IP gateway-nya radius atau not connected ke IP gateway-nya radius .
  • 101 Gambar 4.42 Client Ping Ke Radius Pada komputer client yang belum terdaftar mac address-nya melakukan ping ke IP server radius, dengan perintah ping 192.168.0.2 yaitu IP address server radius, pada cmd maka hasilnya Reply from 192.168.0.2 Destination net unreachable yang berarti tidak berhasil melakukan ping ke IP server radius atau not connected ke IP server radius . Gambar 4.43 Client Browsing Pada komputer client yang belum terdaftar mac address-nya saat melakukan browsing atau memasukan IP address gateway pada browser maka tampilannya seperti di pada gambar client browsing, ada peringatan untuk mendaftarkan mac address-nya.