acuan untuk membuat landasan teori. dan referensi – referensi lainnya yang digunakan oleh penulis dapat dilihat pada Daftar Pustaka.
Studi literatur yang penulis gunakan sebagai referensi yaitu :
Tabel 3.1 Studi Literatur No
JUDUL PENULIS TAHUN
PEMBAHASAN 1.
Analisis dan Perancangan Sistem
Keamanan Jaringan Nirkabel
Menggunakan EAP- TLS
Ali Mahrudi
2006 Skripsi ini menekankan
pada analisa dan perancangan extensible
authentication protocol – Transport Layer Protocol
EAP-TLS sebagai solusi dari resiko terhadap
gangguan keamanan jaringan nirkabel FST
UIN Jakarta . EAP TLS merupakan protokol
802.1x mekanisme kerja otentikasi EAP-TLS
memerlukan certificate pada sisi client dan server
2. AUTENTIKASI
PENGGUNA WIRELESS LAN
BERBASIS RADIUS SERVER
Studi Kasus WLAN Universitas Bina
Darma
Oleh: Yesi Novaria
Kunang Ilman Zuhri
Yadi Dosen
Tetap Universitas
Bina Darma
2007 Skripsi ini menekankan
pada analisa dan perancangan sistem
autententikasi wireless berbasi RADIUS
SERVER sebagai solusi dari resiko terhadap
gangguan keamanan di Universitas Bina Darma
3. Analisa Protokol
Autentikasi Remote Access Dial-
In User Service dan Aspek
Keamanannya Ari
Darmariyadi 2003
RADIUS merupakan protokol yang digunakan
untuk melakukan authen- tication, authorization and
accounting AAA pada jaringan akses den-
gan menyediakan proteksi terhadap pencurian akses.
4. Implementasi
Authentikasi Wireless Security
dengan protokol
PEAP Studi kasus :
PUSDATIN FST UIN Jakarta
M. Arief Faruqi
2010 Mengimplentasikan
Protokol PEAP pada FST UIN Jakarta. Dengan
terfokus pada pengimplementasikan
dengan membandingkan referensi sebelumnya
yaitu EAP-TLS.
3.2 Metode Pengembangan Sistem
Penulis menggunakan model pengembangan sistem NDLC Network Development Life Cycle. Secara spesifik NDLC dan kegiatan yang dilakukan penulis dalam penelitian ini
adalah sebagai berikut :
Gambar 3.1 Siklus Network Development Life Cycle Sumber : Goldman, James E. Rawles, 2001
Menurut Goldman, 2001, NDLC adalah kunci dibalik proses perancangan jaringan komputer. NDLC merupakan model mendefenisikan siklus proses pembangunan atau
pengembangan sistem jaringan komputer. Kata cycle siklus adalah kata kunci deskriptif dari siklus hidup pengembangan sistem jaringan yang menggambarkan secara eksplisit seluruh
proses dan tahapan pengembangan sistem jaringan yang berkesinambungan.
3.2.1 Tahapan Analisis
Model pengembangan sistem NDLC dimulai pada fase analisis. Pada tahap ini dilakukan wawancara secara langsung dengan administrator jaringan dapat dilihat lampiran
8 dan juga dilakukan observasi langsung kelapangan dapat dilihat pada bab 4.2 yaitu
meliputi analisis kebutuhan, analisis permasalahan yang muncul, analisa komponen- komponen meliputi perangka keras dan perangkat lunak, dan analisis kebutuhan sistem
kemanan EAP-TTLS, analisis mekanisme EAP-TTLS.
3.2.2 Tahapan Desain
Tahapan selanjutnya adalah design. Pada tahap ini, penulis membaginya dalam dua
kegiatan dapat dilihat pada bab 4.3, yaitu: desain topologi dapat dilihat pada gambar 4.15 dan
desain sistem dapat dilihat pada gambar 4.17. Dari data - data yang didapatkan dari tahapan analisis, tahap perancangan ini akan membuat gambar rancangan topologi jaringan
interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya kebutuhan yang ada. pada tahap ini penulis membuat desain topologi dan sistem
jaringan wireless. 3.2.3 Tahapan Simulasi Prototyping
Tahapan ini bertujuan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan pertimbangan. Sebelum jaringan benar benar akan diterapkan. Pada
tahapan ini penulis melakukan simulasi protokol TTLS dalam network skala kecil, dimana pada tahap ini penulis dapat melihat dan meneliti apakah protokol TTLS yang akan
diterapkan mengalami keberhasilan ataukah mengalami kegagalan. Dapat dilihat pada bab 4.4
yaitu melakukan simulasi instalasi freeRadius Server,dan kemudian Instalasi sertifikat digital pada sisi server dan dilanjutkan dengan instalasi sertifikat digital pada sisi klien.
kemudian konfigurasi eap, konfigurasi client, konfigurasi file user, dan yang terakhir kemudian konfigurasi pada Access Point. Selanjutnya melakukan pengujian monitoring 3
parameter seperti di sampaikan pada sub bab 2, yaitu dengan mengamati kondisi reliability