Setelah selesai melakukan tahapan simulasi, penulis kemudian mengimplementasikan solusi ini pada perangkat yang sebenarnya. Pengaturan yang dilakukan adalah pada dua
komponen yaitu supplicant dan authenticator. Pada sisi authenticator, perangkat ini harus mengetahui alamat IP dari server RADIUS dan kombinasi shared secret yang digunakan
untuk dapat berkomunikasi dengan server RADIUS tersebut. Sedangkan pada sisi supplicant, perangkat ini terlebih dahulu diinstall sertifikat digital untuk CA atau sertifikat digital dari
server RADIUS. Hal ini bertujuan, agar supplicant terhindar dari serangan rogue access point dan rogue RADIUS server, sehingga informasi username dan password pengguna tidak jatuh
ke pihak yang tidak sah. Sertifikat digital ini memastikan bahwa supplicant terkoneksi dan melakukan
otentikasi ke server RADIUS yang sebenarnya. Mekanisme ini juga disebut dengan server authentication. Setelah konfigurasi pada supplicant dan authenticator selesai dilakukan,
maka pengguna telah dapat mengakses jaringan wireless menggunakan akunnya masing- masing. Adapun tampilan yang akan terdapat pada sisi pengguna adalah seperti yang terlihat
pada gambar 4.21 windows 7, gambar 4.22 windows XP, dan gambar 4.23 ubuntu 10.10.
Gambar 4.21 tampilan input username dan password pada sisi client windows 7
Gambar 4.22 tampilan input username dan password pada sisi client windows XP
Gambar 4.23 tampilan input username dan password pada sisi client Ubuntu 10.10 desktop Proses implementasi meliputi beberapa tahap-tahapan berikut ini:
4.5.1 Instalasi Server RADIUS
Server RADIUS merupakan server AAA yang bertugas untuk menangani proses otentikasi, otorisasi, dan accounting. Dalam penelitian kali ini, penulis mengimplementasikan
server RADIUS dengan menggunakan aplikasi FreeRADIUS. Berikut perintah untuk
menginstal aplikasi freeRADIUS. Tahapan instalasi freeRADIUS secara lengkap dapat dilihat pada halaman lampiran 1.
apt-get update apt-get install freeradius
Aplikasi freeRADIUS berbasis command-line, semua perintah dan konfigurasi aplikasi ini berbasis teks. Berikut perintah untuk mengaktifkan aplikasi ini :
freeradius start Untuk menjalankan freeRADIUS dalam mode debug :
freeradius –X Saat mode debug, freeRADIUS siap digunakan setelah menyatakan ready to process request,
berikut tampilan nya :
Gambar 4.24 mode debug freeRADIUS
4.5.2 Pembuatan Sertifikat Digital
Sertifikat ini nantinya akan didistribusikan kepada setiap client yang terdaftar untuk melakukan koneksi kedalam jaringan. Hal ini bertujuan, agar supplicant terhindar dari
serangan rogue access point dan rogue RADIUS server. sertifikat yang dibuat adalah sertfikat CA, sertifikat ini akan didistribusikan kepada para masing masing penggunaclient.
Berikut konfigurasi pembuatan certifkat. Selengkapnya dapat dilihat pada Lampiran 2.
mkdir CA mkdir CAsigned_certs
mkdir CAprivate chmod 700 CAprivate
cp etcsslopenssl.cnf homeradiusCA
nano homeariefCAopenssl.cnf
dir = homeradiusCA certs = dir
new_certs_dir = dirsigned_certs
4.5.3 Konfigurasi Server RADIUS
setelah menginstall aplikasi freeRADIUS, terdapat file konfigurasi yang di akan di setting, yaitu :
a. Konfigurasi eap.conf
Bertujuan untuk mengaktifkan protokol EAP, Selengkapnya dapat dilihat pada Lampiran 3. berikut settingannya :
nano EAP.conf Selanjutnya menyesuaikan data berikut :
TLS { certdir = homeradiusCA2 [arahkan ke dir CA]
cadir = homeradiusCA private_key_password = qwerty
private_key_file = {certdir}server_key.pem CA_file = {cadir}cacert.pem
dh_file = {certdir}dh [diffie halffman] random_file = {certdir}random
} }
b. Konfigurasi sql.conf
Melakukan setting dan konfigurasi database, berikut settinganya : sql {
database = mysql driver = rlm_sql_{database}
server = localhost port = 3306
login = radius password = radpass
radius_db = radiusdb acct_table1 = radacct
acct_table2 = radacct postauth_table = radpostauth
authcheck_table = radcheck authreply_table = radreply
groupcheck_table = radgroupcheck usergroup_table = radusergroup
sqltrace = no sqltracefile = {logdir}sqltrace.sql
num_sql_socks = 5 connect_failure_retry_delay = 60
lifetime = 0 nas_table = nas
INCLUDE sql{database}dialup.conf }
c. Konfigurasi clients.conf
file ini bertujuan untuk melakukan konfigurasi berupa penambahan maupun pengurangan client baru, yang dimaksud client disini adalah Access point.
client 192.168.1.11 { secret = testing123
shortname = simulator nastype = other
}
4.5.4 Konfigurasi Access Point
Pada Access point dilakukan Setting alamat IP, mengubah security mode menjadi WPA enterprise dan setting nama SSID. Selengkapnya dapat dilihat pada Lampiran 6.
4.5.5 Instalasi Sertifikat CA pada Client
Tahapan instalasi ini dapat dilihat selengkapnya pada Lampiran 7
4.5.6 Instalasi Database Server
Aplikasi database server yang digunakan adalah MYSQL, berikut adalah perintah untuk melakukan instalasi database MYSQL, lebih lengkapnya dapat dilihat pada lampiran x.
apt-get update apt-get install mysql-server
4.5.7 Konfigurasi Database Server
Konfigurasi database menggunakan phpmyadmin, berikut screenshot konfigurasi database.
Gambar 4.25 Konfigurasi database dengan phpmyadmin
4.6 Monitoring Pengawasan
Pada tahapan ini penulis melakukan pegujian keandalaan sistem dengan melihat performa dari sisi server ketika melakukan otentikasi dari sisi klien, dapat dilihat pada
gambar 4.26
Gambar 4.26 Perbandingan Performa Server berdasarkan jumlah request otentikasi
4.6.1 Pengujian realibility keandalan sistem
Untuk Membuktikan sistem otentikasi aman dimana data yang ditransmisikan terenkripsi maka penulis melakukan pengujian dengan menggunakan tools Aerodam 1.1.
berbasis linux. Tools ini biasanya digunakan dengan melakukan scanning untuk mengetahui alamat SSID, jenis otentikasi dan enkripsi yang digunakan, serta channel
yang dipakai pada jaringan wireless. Setelah dilakukan scanning selanjutnya paket hasil