Studi Pustaka atau Literatur

acuan untuk membuat landasan teori. dan referensi – referensi lainnya yang digunakan oleh penulis dapat dilihat pada Daftar Pustaka. Studi literatur yang penulis gunakan sebagai referensi yaitu : Tabel 3.1 Studi Literatur No JUDUL PENULIS TAHUN PEMBAHASAN 1. Analisis dan Perancangan Sistem Keamanan Jaringan Nirkabel Menggunakan EAP- TLS Ali Mahrudi 2006 Skripsi ini menekankan pada analisa dan perancangan extensible authentication protocol – Transport Layer Protocol EAP-TLS sebagai solusi dari resiko terhadap gangguan keamanan jaringan nirkabel FST UIN Jakarta . EAP TLS merupakan protokol 802.1x mekanisme kerja otentikasi EAP-TLS memerlukan certificate pada sisi client dan server

2. AUTENTIKASI

PENGGUNA WIRELESS LAN BERBASIS RADIUS SERVER Studi Kasus WLAN Universitas Bina Darma Oleh: Yesi Novaria Kunang Ilman Zuhri Yadi Dosen Tetap Universitas Bina Darma 2007 Skripsi ini menekankan pada analisa dan perancangan sistem autententikasi wireless berbasi RADIUS SERVER sebagai solusi dari resiko terhadap gangguan keamanan di Universitas Bina Darma

3. Analisa Protokol

Autentikasi Remote Access Dial- In User Service dan Aspek Keamanannya Ari Darmariyadi 2003 RADIUS merupakan protokol yang digunakan untuk melakukan authen- tication, authorization and accounting AAA pada jaringan akses den- gan menyediakan proteksi terhadap pencurian akses.

4. Implementasi

Authentikasi Wireless Security dengan protokol PEAP Studi kasus : PUSDATIN FST UIN Jakarta M. Arief Faruqi 2010 Mengimplentasikan Protokol PEAP pada FST UIN Jakarta. Dengan terfokus pada pengimplementasikan dengan membandingkan referensi sebelumnya yaitu EAP-TLS.

3.2 Metode Pengembangan Sistem

Penulis menggunakan model pengembangan sistem NDLC Network Development Life Cycle. Secara spesifik NDLC dan kegiatan yang dilakukan penulis dalam penelitian ini adalah sebagai berikut : Gambar 3.1 Siklus Network Development Life Cycle Sumber : Goldman, James E. Rawles, 2001 Menurut Goldman, 2001, NDLC adalah kunci dibalik proses perancangan jaringan komputer. NDLC merupakan model mendefenisikan siklus proses pembangunan atau pengembangan sistem jaringan komputer. Kata cycle siklus adalah kata kunci deskriptif dari siklus hidup pengembangan sistem jaringan yang menggambarkan secara eksplisit seluruh proses dan tahapan pengembangan sistem jaringan yang berkesinambungan.

3.2.1 Tahapan Analisis

Model pengembangan sistem NDLC dimulai pada fase analisis. Pada tahap ini dilakukan wawancara secara langsung dengan administrator jaringan dapat dilihat lampiran 8 dan juga dilakukan observasi langsung kelapangan dapat dilihat pada bab 4.2 yaitu meliputi analisis kebutuhan, analisis permasalahan yang muncul, analisa komponen- komponen meliputi perangka keras dan perangkat lunak, dan analisis kebutuhan sistem kemanan EAP-TTLS, analisis mekanisme EAP-TTLS.

3.2.2 Tahapan Desain

Tahapan selanjutnya adalah design. Pada tahap ini, penulis membaginya dalam dua kegiatan dapat dilihat pada bab 4.3, yaitu: desain topologi dapat dilihat pada gambar 4.15 dan desain sistem dapat dilihat pada gambar 4.17. Dari data - data yang didapatkan dari tahapan analisis, tahap perancangan ini akan membuat gambar rancangan topologi jaringan interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran seutuhnya kebutuhan yang ada. pada tahap ini penulis membuat desain topologi dan sistem jaringan wireless. 3.2.3 Tahapan Simulasi Prototyping Tahapan ini bertujuan untuk melihat kinerja awal dari jaringan yang akan dibangun dan sebagai bahan pertimbangan. Sebelum jaringan benar benar akan diterapkan. Pada tahapan ini penulis melakukan simulasi protokol TTLS dalam network skala kecil, dimana pada tahap ini penulis dapat melihat dan meneliti apakah protokol TTLS yang akan diterapkan mengalami keberhasilan ataukah mengalami kegagalan. Dapat dilihat pada bab 4.4 yaitu melakukan simulasi instalasi freeRadius Server,dan kemudian Instalasi sertifikat digital pada sisi server dan dilanjutkan dengan instalasi sertifikat digital pada sisi klien. kemudian konfigurasi eap, konfigurasi client, konfigurasi file user, dan yang terakhir kemudian konfigurasi pada Access Point. Selanjutnya melakukan pengujian monitoring 3 parameter seperti di sampaikan pada sub bab 2, yaitu dengan mengamati kondisi reliability