Analysis
Design
Simulasi Prot ot yp
ing
Im plem ent ation
Per encanaan Penelit ian Skripsi
Per um usan Pendefinisian M asalah Judul Penelit ian
Per um usan M et ode
Pengem bangan Sist em
M et ode Pengum pulan
Dat a Jenis Penelit ian
Net work Developm ent Life Cycle
Penelit ian
St udi Observasi
Waw anca
Perancangan Topologi SDIF AL
Perancangan Sist em
M em persiapkan Lingkungan Virt ual
M em bangun Prot ot ipe Simulasi
Im plem ent asi Topologi Jaringan
Implement asi Sist em Pendukung
Im plem ent asi Skem a IEEE 802.1 EAP-TTLS
Pemant auan
Pengelola Administ arsi
Pengelola Perangkat RADIUS
client Per um usan
Pembuat an M onit oring
M anagem ent
Gambar 3.2 Mekanisme Kerja Penelitian
BAB IV ANALISIS DAN IMPLEMENTASI
Pada bab ini, penulis akan menjelaskan proses pengembangan sistem keamanan jaringan dengan menerapkan protokol otentikasi EAP Tunneled TLS Authentication Protocol
EAP-TTLS, studi kasus kendali akses dan pengamanan pada jaringan wireless Sekolah Islam Fitrah Al Fikri Depok dengan menerapkan landasan teori dan metode penelitian yang
sudah dibahas pada bab sebelumnya. Metode penelitian yang penulis gunakan adalah NDLC Network Development Life-
Cycle. Dengan NDLC, siklus pengembangan sistem jaringan didefinisikan pada jumlah fase berikut : analysis analisis design perancangan, simulasi prototyping prototipe simulasi,
implementation implementasi, monitoring pengamatan, dan management manajemen.
4.1 Analisa
Metode pengembangan NDLC memulai siklus pengembangan sistem jaringan pada tahap analisis. Pada tahap ini dilakukan analisa dengan melakukan perbandingan komponen-
komponen yang terdapat pada model yang bertujuan untuk penulis menggunakan teknologi tersebut dalam penelitian ini. Pada tahap ini pula penulis menganalisa serta menentukan
komponen yang digunakan secara detail.
4.2.1. Analisa Kebutuhan Sistem Kemanan EAP-TTLS
Keamanan dan kendali akses merupakan isu yang banyak dibahas ketika mengimplementasikan jaringan wireless. Beberapa solusi dikembangkan untuk memenuhi
akan adanya jaringan wireless yang aman. Namun beberapa solusi tersebut kurang tepat bila digunakan untuk jaringan wireless yang memiliki pengguna dalam jumlah besar. Pada
infrastruktur jaringan seperti ini model pengamanan yang tepat adalah three-tier autentication model, yang terdiri dari tiga komponen yaitu : supplicant wireless client, authenticator
wireless access point dan authentication server. Pada penelitian sebelumnya, Ali Mahrudi telah mengimplementasikan protokol
kemanan IEEE 802.1X yang dintegrasikan dengan IEEE 802.11 untuk mengamankan jaringan wireless di FST. Solusi ini menggunakan protokol otentikasi EAP-TLS. Protokol ini
telah menjawab kebutuhan keamanan di FST. Namun, berdasarkan analisa penulis, protokol tersebut memiliki kesulitan pada fase implementasi. Hal ini dikarenakan, protokol EAP-TLS
membutuhkan sertifikat digital pada dua sisi, yaitu di sisi klien dan sisi server. Hal ini akan menyulitkan pada tiga fase pengembangan jaringan, yaitu fase implementasi awal,
administrasi pengguna dan pembuatan security policy atau kebijakan keamanan. Pada penelitian ini, penulis mengajukan protokol EAP-TTLS untuk menggantikan
otentikasi pada sisi klien dengan menggunakan kombinasi username dan password. Dari sisi mobilitas, EAP-TTLS karena pengguna dapat mengakses menggunaan PC atau notebook
lainnya untuk terkoneksi ke jaringan selama pengguna tersebut memiliki akun yang sah. Sedangkan EAP-TLS hanya dapat digunakan pada PC atau notebook pengguna yang telah
terinstal sertifikat digital yang diberikan oleh network administrator. Perbandingan antara EAP TLS dan EAP-TTLS dapat dilihat pada tabel 4.1.
Tabel 4.1 Perbandingan EAP-TLS dan EAP-TTLS
Perbandingan Jenis Otentikasi
EAP-TLS EAP-TTLS
Spesifikasi
RFC 2716 Internet – Draft
3 2003
Client implementatio
ns Cisco, Funk,
Meetinghouse, Microsoft,
Open1X open source
Funk, Meetinghouse