Mustika, Fandi Ali
Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Mercu Buana

Published : 3 Documents Claim Missing Document
Claim Missing Document
Check
Articles

Found 3 Documents
Search

Implementasi System Captive Portal Dengan Otentikasi RADIUS Fandi Ali Mustika; Febryo Ponco Sulistyo; Chairul Anhar Tanof
Jurnal Ilmiah FIFO Vol 12, No 1 (2020)
Publisher : Fakultas Ilmu Komputer

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (783.122 KB) | DOI: 10.22441/fifo.2020.v12i1.005

Abstract

Abstract The rapid development of Internet networks in offices, industries, homes, and universities, transforming the conventional system into modern, especially with the Internet. Therefore, it is very important to use a good authentication method to avoid unauthorized user access. Wireless network without authentication can harm users in their activities using Internet access. One of the most effective ways for secure wireless network authentication with Captive portals with Radius authentication method. Captive portals are web pages that control Hyper Text Transfer Protocol (HTTP) browser access to the Internet. The user who is in authentication is their MAC address. Radius is a service that authenticates and authorizes users to network and network infrastructure. This paper will discuss how to use RADIUS authentication with captive portals to manage user authentication on wireless networks. Built-in security mechanism in Wifi 802.11.x equipment to control who can associate to an Access Point (AP). The use of captive portal so that the AP works without configuration settings, so it does not burden the work of the AP itself.Keywords: Captive Portal, Radius, Authentication, Wireless Network Abstrak Perkembangan jaringan internet yang semakin pesat di kantor, industri, rumah, dan universitas, mengubah sistem konvensional menjadi modern, terutama dengan adanya internet. Oleh karena itu, sangat penting untuk menggunakan metode otentikasi yang baik untuk menghindari akses pengguna yang tidak sah. Wireless network tanpa otentikasi dapat membahayakan pengguna dalam aktivitas mereka dalam menggunakan akses internet. Salah satu cara yang paling efektif untuk otentikasi wireless network yang aman dengan Captive Portal dengan metode otentikasi Radius. Captive portal adalah halaman web yang mengkontrol Hyper Text Transfer Protocol (HTTP) akses browser ke internet. Pengguna yang di otentikasi adalah MAC address mereka. Radius adalah layanan yang mengotentikasi dan mengotorisasi pengguna ke jaringan dan infrastruktur jaringan. Mekanisme keamanan built-in di peralatan Wifi 802.11.x untuk mengontrol siapa saja yang dapat berasosiasi ke Access Point (AP). Penggunaan captive portal agar AP bekerja tanpa seting konfigurasi, sehingga tidak membebani kerja dari AP itu sendiri.Kata Kunci: Captive Portal, Radius, Otentikasi, Wireless Network
Edukasi Keamanan Jaringan dan Kolaborasi Digital di Kelurahan Duri Kepa Mustika, Fandi Ali; Rifqi, Muhammad; Ramadhani, Indah; Pratomo, Eko Prasetyo
ABDI MOESTOPO: Jurnal Pengabdian Pada Masyarakat Vol 8, No 2 (2025): Juli 2025
Publisher : Universitas Prof. Dr. Moestopo (Beragama)

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.32509/abdimoestopo.v8i2.5467

Abstract

Program Kemitraan Masyarakat (PkM) ini dilaksanakan bekerja sama dengan Kelurahan Duri Kepa, Kecamatan Kebon Jeruk, Jakarta Barat. Kelurahan Duri Kepa memiliki misi utama dalam memberikan pelayanan terpadu kepada masyarakat, khususnya dalam bidang kebersihan dan ketertiban lingkungan. Dalam mendukung misi tersebut, berbagai elemen masyarakat turut berperan aktif, termasuk Tim Penggerak PKK (Pemberdayaan dan Kesejahteraan Keluarga) yang memiliki fokus pada peningkatan kesadaran warga, terutama kaum perempuan, mengenai pentingnya pengelolaan sampah yang baik dan berkelanjutan. Selain itu, petugas PPSU (Penanganan Prasarana dan Sarana Umum) juga menjadi garda terdepan dalam menjaga kebersihan lingkungan melalui kegiatan rutin dan respons cepat terhadap permasalahan lingkungan. Kegiatan PkM ini bertujuan untuk memperkuat kolaborasi antara Universitas Mercu Buana dan Kelurahan Duri Kepa dalam merancang dan mengimplementasikan solusi berbasis teknologi, khususnya yang berkaitan dengan keamanan jaringan dan pengelolaan data digital lingkungan. Dengan keterlibatan aktif seluruh elemen masyarakat, diharapkan kegiatan ini dapat menumbuhkan kesadaran lingkungan sejak dalam keluarga, serta meningkatkan efektivitas sistem pengelolaan sampah dan ketertiban lingkungan secara berkelanjutan di tingkat kelurahan.
Implementation of Proxy at XYZ Inc. Study: Experiment on Network Performance Optimization Fandi Ali Mustika; Muhammad Rifqi; Yuwan Jumaryadi; Febryo Ponco Sulistyo; Indah Ramadhani; Eko Prasetyo Pratomo
PIKSEL : Penelitian Ilmu Komputer Sistem Embedded and Logic Vol. 13 No. 2 (2025): September 2025
Publisher : LPPM Universitas Islam 45 Bekasi

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.33558/piksel.v13i2.11535

Abstract

The rapid development of information technology demands companies to have a network infrastructure that is not only fast but also secure and efficient. PT. XYZ, as a company engaged in distribution and customer service, faces challenges in managing increasing data traffic while maintaining the stability and security of its internal network. One strategic solution to address this issue is the implementation of a proxy server. A proxy server functions as an intermediary between users and the internet, enabling it to filter data requests, store cache, and restrict access to unwanted content. Thus, the implementation of a proxy server can improve bandwidth efficiency, accelerate access to frequently used websites, and strengthen network security systems through traffic monitoring and restriction. This research aims to implement and evaluate the effectiveness of using a proxy server within PT. XYZ’s environment. The evaluation results show that the use of a proxy server can enhance network efficiency and provide better protection against cyber threats. With a more controlled and secure system, the company can run its operations more optimally and sustainably.