Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian

Ukuran: px
Mulai penontonan dengan halaman:

Download "Perangkat Keras Teknik Pengambilan Data Perangkat Lunak HASIL DAN PEMBAHASAN Pengujian"

Transkripsi

1 Perangkat Keras 1 MacBook 2.1 GHz Intel Core 2 Duo, 1 GB 667 Mhz DDR2 SDRAM digunakan sebagai Authenticator pada Topologi-1 dan sebagai Supplicant pada Topologi-2. 2 Acer Aspire 452 AMD Turion 1.9 GHz, 1 GB RAM digunakan sebagai Authentication Server pada Topologi-1 dan Topologi-2. 3 Access Point Linksys WRT-54GL yang digunakan sebagai Authenticator pada Topologi-2. Access Point beroperasi pada mode G dengan data rate 54Mbit/s dan channel yang digunakan adalah channel 6 (2.437 GHz). 4 Kabel UTP (Unshielded Twisted Pair) Category 5 digunakan untuk menghubungkan Authenticator dan Authentication server. Data rate yang digunakan adalah 1Mbit/s (Fast Ethernet). Perangkat Lunak 1 Mac OS X akan digunakan sebagai Authenticator pada Topologi-1 dan Supplicant pada Topologi-2, wpa_supplicant.7.3 akan digunakan ketika difungsikan sebagai Authenticator, sedangkan driver default dari Mac OS akan digunakan ketika difungsikan sebagai Supplicant. OpenSSL 1..d dan Wireshark digunakan pada kedua topologi. 2 Ubuntu Linux 1.1 Desktop, FreeRADIUS 2.1.8, OpenSSL.9.8 akan digunakan sebagai Authentication Server pada kedua topologi. 3 Firmware DD-WRT v23 SP1 Final (5/16/6) std digunakan sebagai Authenticator pada Topologi-2. Pengujian Proses pengujian dilakukan sebanyak lima kali perulangan untuk masing-masing EAP method dan pasangan ciphersuite yang akan digunakan adalah RSA-AES-, RSA-3DES-, DSA-AES-, dan DSA-3DES- yang diatur dalam protokol versi 1.. Panjang kunci yang digunakan untuk sertifikat digital (RSA dan DSA) adalah sama yaitu 124 bit, sedangkan pada AES adalah 128 bit dan 3DES adalah 112 bit. Teknik Pengambilan Data Proses pengumpulan data dilakukan dengan cara menangkap paket-paket autentikasi yang melewati jaringan menggunakan aplikasi Wireshark yang akan dijalankan di sisi klien. Wireshark akan dijalankan untuk menangkap paket-paket dengan jenis tertentu (RADIUS dan EAPOL) yang sudah didefinisikan sebelumnya, bukan semua jenis paket yang melewati jaringan. Setelah proses penangkapan paket selesai, maka akan dilakukan proses penghitungan secara offline, seperti terlihat pada Gambar 5, dari hasil penangkapan paket akan didapatkan waktu autentikasi, ukuran paket, dan jumlah langkah sesuai kriteria perbandingan yang digunakan. HASIL DAN PEMBAHASAN Penelitian ini akan menggunakan dua tipe topologi yaitu Topologi-1 dengan dua komponen (Authenticator dan Authentication Server) dan Topologi-2 dengan tiga komponen (Supplicant, Authenticator dan Authentication Server). Dalam masing-masing topologi terdapat tiga EAP method yang digunakan yaitu, T, dan, dimana dalam masing-masing EAP method terdapat empat tipe ciphersuite yang digunakan yaitu RSA-AES-, RSA-3DES-, DSA-AES-, dan DSA-3DES-. Dengan demikian, diperoleh total percobaan yang akan dilakukan Gambar 5 Contoh hasil penangkapan paket autentikasi menggunakan Wireshark 7

2 adalah sebanyak 2 x 3 x 4 = 24 percobaan, dimana masing-masing percobaan akan dilakukan perulangan sebanyak lima kali dan diambil rata-ratanya. Hasil pengujian menggunakan Topologi-1 Perbandingan dilakukan menggunakan Topologi-1 dengan dua komponen yaitu authenticator dan authentication server. Dalam topologi ini hanya fokus kepada proses autentikasi saja, tanpa melibatkan komponen supplicant, gunanya adalah untuk mengetahui perbandingan secara murni, tanpa melibatkan proses lain seperti pembentukan dan pertukaran kunci enkripsi dari authenticator ke supplicant dalam protokol WPA Enterprise. Hasil perbandingan berdasarkan waktu (millisecond) Hasil perbandingan berdasarkan waktu yang dibutuhkan dari awal sampai proses autentikasi selesai untuk masing-masing EAP method dapat dilihat pada Tabel 4 dan ditampilkan dalam bentuk grafik batang pada Gambar 6. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 1. Tabel 4 Rata-rata waktu (millisecond) pada Topologi-1 RSA AES- RSA 3DES- DSA-AES- DSA-3DES- T Tabel 4 dan Gambar 6 menunjukkan bahwa T memerlukan waktu yang paling sedikit di antara ketiga EAP method dalam menyelesaikan proses autentikasi untuk semua ciphersuite yang digunakan. berada di urutan kedua dengan selisih yang cukup signifikan dari T, yaitu ms pada ciphersuite RSA-AES-, ms pada RSA-3DES-, ms pada DSA- AES-, dan ms pada DSA-3DES-. Di lain pihak, berada di posisi terakhir dengan selisih yang cukup dekat dengan, yaitu ms pada ciphersuite RSA-AES-, ms pada RSA-3DES-, ms pada DSA-AES-, dan ms pada DSA-3DES RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 6 Grafik perbandingan berdasarkan waktu pada Topologi-1. Tabel 4 juga menunjukkan bahwa untuk ketiga EAP method dengan kunci simetrik yang sama pada ciphersuite, namun dengan sertifikat digital yang berbeda akan menghasilkan selisih waktu yang cukup tinggi, baik untuk RSA (RSA-AES- dan RSA-3DES-) maupun untuk DSA (DSA-AES- dan DSA- 3DES-). Di lain pihak, untuk penggunaan kunci simetrik yang berbeda dengan sertifikat digital yang sama, selisih waktu yang dihasilkan hampir tidak ada (tidak signifikan), baik untuk AES (RSA-AES- dan DSA-AES-) maupun 3DES (RSA-3DES- dan DSA- 3DES-). Dari hasil percobaan ini dapat diketahui bahwa pemilihan sertifikat digital (RSA atau DSA) akan sangat berpengaruh terhadap waktu, sedangkan pemilihan kunci simetrik (AES atau 3DES) tidak berpengaruh banyak. (bytes) (bytes) yang dikirimkan melalui jaringan selama proses autentikasi berlangsung untuk masingmasing EAP method dapat dilihat pada Tabel 5 dan ditampilkan dalam bentuk grafik batang pada Gambar 7. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 2. 8

3 Tabel 5 Rata-rata besar paket (bytes) pada Topologi-1 T RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 5 dan Gambar 7 menunjukkan bahwa T memiliki ukuran paket yang paling kecil di antara ketiga EAP method untuk semua ciphersuite yang digunakan. Di lain pihak, berada di urutan kedua dan memiliki ukuran paket yang paling besar. Hal ini dikarenakan pada, selain di sisi server, sertifikat digital di sisi klien juga dikirimkan melalui jaringan. Pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi besar ukuran paket dimana jika menggunakan DSA maka ukuran paket yang dihasilkan akan lebih besar daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 7 Grafik perbandingan berdasarkan besar paket pada Topologi-1. Hasil pengujian berdasarkan jumlah langkah yang dibutuhkan Hasil perbandingan berdasarkan jumlah langkah yang dibutuhkan selama proses autentikasi berlangsung untuk masing-masing EAP method dapat dilihat pada Tabel 6 dan ditampilkan dalam bentuk grafik batang pada Gambar 8. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 3. Tabel 6 Rata-rata jumlah langkah pada Topologi-1 T RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 6 dan Gambar 8 menunjukkan bahwa dan T sama-sama memiliki jumlah langkah paling sedikit pada ciphersuite RSA-AES- dan RSA-3DES- yaitu dengan 14 langkah, sementara membutuhkan 2 langkah. Pada ciphersuite DSA-AES- dan DSA-3DES-, dan T memiliki selisih 2 langkah dimana T merupakan yang terbaik dengan 16 langkah, dengan 18 langkah sementara dengan 22 langkah RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 8 Grafik perbandingan berdasarkan jumlah langkah pada Topologi-1. Pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi jumlah langkah dimana jika menggunakan DSA maka jumlah langkah yang dihasilkan akan sedikit lebih banyak daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan. Detail urutan paket untuk menggunakan RSA dapat dilihat pada Lampiran 4, sedangkan jika menggunakan DSA dapat 9

4 dilihat pada Lampiran 5. Terlihat bahwa jika menggunakan RSA dibutuhkan dua kali pengiriman sertifikat digital (server dan klien) dimana pengiriman untuk masing-masing sertifikat membutuhkan dua kali fragmentasi (pemecahan) karena satu sertifikat tidak bisa dikirimkan sekaligus karena ukuran yang lebih besar dari ukuran MTU (Maximum Transmission Unit). Sementara untuk DSA dibutuhkan tiga kali pemecahan karena memiliki ukuran yang lebih besar daripada RSA dan MTU. Hasil pengujian menggunakan Topologi-2 Perbandingan dilakukan menggunakan tiga komponen sesuai skema WPA Enterprise dengan protokol 82.1x. Proses penghitungan meliputi semua proses dari supplicant ke authenticator dan dari authenticator ke authentication server namun tidak termasuk proses pembangkitan dan pertukaran kunci untuk enkripsi pada WPA Enterprise. Hasil perbandingan berdasarkan waktu (millisecond) Hasil perbandingan berdasarkan waktu yang dibutuhkan dari awal sampai proses autentikasi selesai untuk masing-masing EAP method dapat dilihat pada Tabel 7 dan ditampilkan dalam bentuk grafik batang pada Gambar 9. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 1. Tabel 7 Rata-rata waktu (millisecond) pada Topologi-2 RSA AES- RSA 3DES- DSA-AES- DSA-3DES- Untuk T, detail urutan paket jika menggunakan RSA dapat dilihat pada Lampiran 6, sementara untuk DSA dapat dilihat pada Lampiran 7. Sementara detail urutan paket dapat dilihat pada Lampiran 8 untuk RSA dan Lampiran 9 untuk DSA. Pada T dan pengiriman sertifikat hanya dilakukan oleh server, dimana jika menggunakan RSA dibutuhkan dua kali pemecahan, sementara DSA butuh tiga kali pemecahan. T dan memiliki langkah yang identik sampai pada fase-1, namun di fase-2 membutuhkan langkah yang lebih banyak daripada T. Hal ini dikarenakan pada fase-2 yang menggunakan MSCHAPv2 kembali dilakukan proses mutual authentication yang meliputi proses challengeresponse sehingga membutuhkan langkah tambahan, sementara pada T proses mutual authentication tidak dilakukan kembali karena sudah dilakukan pada fase-1 menggunakan sertifikat digital. T Tabel 7 dan Gambar 9 menunjukkan bahwa T memerlukan waktu yang paling sedikit untuk semua ciphersuite yang digunakan. berada di urutan kedua dengan selisih yang cukup signifikan dari T, yaitu ms pada ciphersuite RSA- AES-, ms pada RSA-3DES-, ms pada DSA-AES-, ms pada DSA-3DES-. Di lain pihak, berada di posisi terakhir dengan selisih yang cukup dekat dengan, yaitu ms pada ciphersuite RSA-AES-, ms pada RSA-3DES-. Hasil perbandingan berdasarkan waktu pada Topologi-1 dan Topologi-2 memiliki perubahan urutan pada dan, namun dengan selisih yang cukup dekat. Hal ini disebabkan adanya tambahan perangkat (Access Point) menambah delay tambahan dimana paket yang dihasilkan lebih besar daripada RSA-AES- T RSA-3DES- DSA-AES- DSA-3DES- Gambar 9 Grafik perbandingan berdasarkan waktu pada Topologi-2. 1

5 Sama seperti Topologi-1, hasil perbandingan pada Topologi-2 juga menunjukkan bahwa pemilihan algoritme sertifikat digital (RSA atau DSA) mempengaruhi kecepatan/ waktu autentikasi dimana jika menggunakan RSA maka waktu autentikasi yang dibutuhkan lebih cepat daripada DSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan. (bytes) (bytes) yang dikirimkan melalui jaringan selama proses autentikasi berlangsung untuk masingmasing EAP method dapat dilihat pada Tabel 8 dan ditampilan dalam bentuk grafik batang pada Gambar 1. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 11. Tabel 8 Rata-rata besar paket (bytes) pada Topologi-2 T RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 8 dan Gambar 1 menunjukkan bahwa T memiliki ukuran paket yang paling kecil di antara ketiga EAP method untuk semua ciphersuite yang digunakan. Di lain pihak, berada di urutan kedua dan memiliki ukuran paket yang paling besar. Hal ini dikarenakan pada, selain di sisi server, sertifikat digital di sisi klien juga dikirimkan melalui jaringan. Hasil perbandingan berdasarkan besar paket pada Topologi-2 memiliki urutan yang sama seperti pada Topologi-1. Sama seperti Topologi-1, pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi besar ukuran paket dimana jika menggunakan DSA maka ukuran paket yang dihasilkan akan lebih besar daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan RSA-AES- Gambar 1 Grafik perbandingan berdasarkan besar paket pada Topologi-2. Hasil pengujian berdasarkan jumlah langkah yang dibutuhkan Hasil perbandingan berdasarkan jumlah langkah yang dibutuhkan selama proses autentikasi berlangsung untuk masing-masing EAP method dapat dilihat pada Tabel 9 dan ditampilkan dalam bentuk grafik batang pada Gambat 11. Hasil lengkap untuk semua perulangan dapat dilihat pada Lampiran 12. Tabel 9 Rata-rata jumlah langkah pada Topologi-2 T RSA-3DES- DSA-AES- T DSA-3DES- RSA AES RSA 3DES DSA-AES DSA-3DES Tabel 9 dan Gambar 11 menunjukkan bahwa dan T memiliki jumlah langkah paling sedikit pada ciphersuite RSA- AES- dan RSA-3DES- yaitu dengan 29 langkah, sementara membutuhkan 41 langkah. Pada ciphersuite DSA-AES- dan DSA-3DES-, dan T memiliki selisih 4 langkah dimana T merupakan yang terbaik dengan 33 langkah, dengan 37 langkah sementara berada di urutan terakhir dengan 45 langkah. Hasil perbandingan berdasarkan jumlah langkah pada Topologi-1 dan Topologi-2 memiliki urutan yang sama. 11

6 Sama seperti Topologi-1, pemilihan algoritme sertifikat digital (RSA atau DSA) juga mempengaruhi jumlah langkah dimana jika menggunakan DSA maka jumlah langkah yang dihasilkan akan sedikit lebih banyak daripada RSA. Sementara pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh signifikan. Detail urutan paket untuk menggunakan RSA dapat dilihat pada Lampiran 13, sedangkan jika menggunakan DSA dapat dilihat pada Lampiran 14. Untuk T, detail urutan paket jika menggunakan RSA dapat dilihat pada Lampiran 15, sementara untuk DSA dapat dilihat pada Lampiran 16. Lampiran 17 menunjukkan detail urutan paket jika menggunakan RSA dan Lampiran 18 untuk DSA. Terlihat bahwa jumlah langkah pada Topologi-2 adalah dua kali lipat jumlah langkah pada Topologi-1 ditambah satu langkah awal yaitu Request/Identity RSA-AES- KESIMPULAN DAN SARAN Kesimpulan T RSA-3DES- DSA-AES- DSA-3DES- Gambar 11 Grafik perbandingan berdasarkan jumlah langkah pada Topologi-2. T merupakan EAP method yang terbaik di semua kriteria perbandingan, baik di Topologi-1 maupun Topologi-2, namun tidak adanya dukungan default di Windows menjadi salah satu kekurangan tidak langsung dari EAP method ini. Selain itu, penggunaannya yang sederhana tanpa harus menggunakan sertifikat digital di sisi klien juga menjadi nilai lebih dari T. merupakan yang kedua terbaik setelah T, walaupun merupakan yang terburuk pada kriteria jumlah langkah yang harus diselesaikan dalam proses autentikasi, namun sama seperti T, penggunaannya yang sederhana menjadi nilai lebih dari. Selain itu, adanya dukungan default di hampir semua sistem operasi termasuk Microsoft Windows yang masih memiliki pengguna terbanyak di dunia menjadi faktor penentu penggunaan EAP method ini. merupakan EAP method yang terburuk di antara ketiganya, selain terburuk pada kriteria ukuran paket (untuk kedua topologi) karena adanya kebutuhan sertifikat digital di sisi klien menambah besar ukuran paket yang akan dikirimkan selama proses autentikasi. Walaupun memiliki selisih waktu yang cukup dekat dengan, namun kebutuhan akan PKI (Public Key Infrastructure) menjadi pertimbangan tersendiri untuk penggunaan EAP method ini, selain manajemen dan distribusi yang lebih rumit, juga karena pengguna awam lebih terbiasa untuk menggunakan username dan password daripada harus menggunakan sertifikat digital. Walaupun begitu, sangat cocok diterapkan pada jaringan existing yang sudah memiliki infrastruktur PKI dimana faktor keamanan yang tinggi menjadi nilai plus pada. Hasil penelitian ini juga menunjukkan bahwa pemilihan algoritme sertifikat digital (RSA atau DSA) akan sangat berpengaruh terhadap semua kriteria perbandingan, dari hasil perbandingan dalam penelitian ini dapat disimpulkan bahwa RSA lebih cepat daripada DSA dalam proses autentikasi untuk ketiga EAP method pada jaringan nirkabel. Selain itu, dapat juga diketahui bahwa pemilihan algoritme kunci simetrik (AES atau 3DES) tidak memiliki pengaruh yang signifikan terhadap proses autentikasi. Saran Penelitian ini dapat dikembangkan lebih lanjut ke perbandingan : 1 Benchmarking seperti penggunaan CPU dan RAM. 2 Concurrent/ simultaneous authentication, yaitu perbandingan masing-masing EAP method dalam menangani autentikasi secara bersamaan/ serentak. 3 Penggunaan session resumption untuk mengurangi waktu pada proses. 12

PENDAHULUAN TINJAUAN PUSTAKA

PENDAHULUAN TINJAUAN PUSTAKA Latar Belakang PENDAHULUAN Di era komunikasi, informasi dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/ mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku pengguna

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1 Pengujian

Lebih terperinci

BAB III PEDOMAN-PEDOMAN

BAB III PEDOMAN-PEDOMAN BAB III PEDOMAN-PEDOMAN Bab ini berisi tentang rangkuman dari pedoman-pedoman yang sudah dibuat. Pedoman yang dibuat terdapat pada halaman lampiran skripsi. 3.1. Alur Pembelajaran Pedoman yang dibuat ditujukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era komunikasi, informasi, dan mobilisasi seperti sekarang ini, penggunaan perangkat portable/mobile telah menjadi sarana yang banyak diterapkan dan digunakan. Perilaku

Lebih terperinci

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2

III. METODE PENELITIAN. 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER Aspire 5622WLCi dengan spesifikasi Intel Core 2 III. METODE PENELITIAN A. Alat dan Bahan Perangkat keras dan perangkat lunak yang digunakan dalam penelitian ini antara lain: 1. Dua unit laptop, dengan spesifikasi sebagai berikut: a. Transmitter, ACER

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB II DASAR TEORI 2.1. Jaringan Nirkabel

BAB II DASAR TEORI 2.1. Jaringan Nirkabel BAB II DASAR TEORI 2.1. Jaringan Nirkabel 2.2.1. Pengertian Jaringan Nirkabel. Jaringan nirkabel merupakan jaringan yang tidak membutuhkan kabel dalam komunikasinya. Jaringan nirkabel menggunakan gelombang

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pemilihan Teknologi dan Perangkat 4.1.1 Perangkat Keras (Hardware) 1. D-link DIR-600 Wireless N 150 Home Router Gambar 4.1 D-link DIR-600 (Sumber:http://t1.gstatic.com/images?q=tbn:ANd9GcSpCBn6drSWtGYN

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang yang diidentifikasi dan dievaluasi permasalahanya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS)

IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) IMPLEMENTASI DAN ANALISIS AUTENTIKASI JARINGAN WIRELESS MENGGUNAKAN METODE EXTENSIBLE AUTHENTICATION PROTOCOL TRANSPORT LAYER SECURITY (EAP-TLS) Evans Batrinixon Lumban Gaol 1, Cokorda Rai Adi Pramartha,

Lebih terperinci

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia teknologi dan informasi semakin berkembang pesat, sehingga kehadirannya sangat penting untuk bisa memenuhi kebutuhan dalam mengakses dan memberikan layanan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS 4.1.Implementasi Sistem Implementasi sistem e-learning yang terintegrasi dengan HOA merupakan sistem yang berbasis client-server, meliputi perangkat keras dan perangkat lunak

Lebih terperinci

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis

BAB 3 PERANCANGAN. 3.1 Prosedur Perancangan Topologi Jaringan. Topologi jaringan komputer nirkabel yang akan digunakan penulis BAB 3 PERANCANGAN 3.1 Prosedur Perancangan 3.1.1 Topologi Jaringan Topologi jaringan komputer nirkabel yang akan digunakan penulis yaitu topologi dengan konsep portal, dimana konsep dari topologi ini ialah

Lebih terperinci

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya

III. METODE PENELITIAN. Waktu : Oktober 2009 Februari : 1. Pusat Komputer Universitas Lampung. 2. Pusat Komputer Universitas Sriwijaya III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Oktober 2009 Februari 2010 Tempat : 1. Pusat Komputer Universitas Lampung 2. Pusat Komputer Universitas Sriwijaya 3. Laboratorium Teknik Telekomunikasi

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Jaringan wireless memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Meskipun begitu, perkembangan teknologi wireless sangat signifikan sejalan dengan kebutuhan

Lebih terperinci

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2

Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP V2 Jurnal Teknologi Informasi ol. 1, No. 6, November 2013 Pengamanan Jaringan Wireless Menggunakan PEAP Ms CHAP 2 Citra Najih Nurmawanti 1, Duddy Soegiarto 2, Umar Al Faruq 3 1,2,3 Program Studi Teknik Komputer,

Lebih terperinci

Arsitektur untuk Mengamankan Jaringan Nirkabel

Arsitektur untuk Mengamankan Jaringan Nirkabel Arsitektur untuk Mengamankan Jaringan Nirkabel Eka Santika Misbahudin Officer Development Program (ODP) Bank Bukopin - ITB Urusan Dukungan Sistem dan Komputer (UDSK) PT. Bank Bukopin Jalan MT Haryono Kav

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Autentikasi User Secara Hierarki Pada bab ini menjelaskan definisi dari autentikasi, metode keamanan yang digunakan serta menjelaskan tentang multi-factor authentication. Definisi

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Waktu dan Tempat Penelitian Penelitian ini dilakukan pada Juni 2015 sampai dngan Desember 2015 yang bertempat di kantor pusat dan kantor cabang PT. Mitra Abadi Chemical

Lebih terperinci

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN

Gambar 2 Tahapan metode penelitian. HASIL DAN PEMBAHASAN Desain Tahapan desain pada penelitian ini berupa perancangan antarmuka sistem dengan pengguna. Tahapan ini juga menjelaskan proses kerja sistem. Implementasi Tahapan implementasi mencakup batasan sistem,

Lebih terperinci

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client:

HASIL DAN PEMBAHASAN. 2 Perangkat keras: Prosesor AMD Athlon II 245 2,9 GHz; Memori 2046 MB; HDD 160 GB. Client: 9 batasan, dan tujuan sistem. Pada tahap ini, spesifikasi sistem telah ditetapkan. Perancangan Sistem dan Perangkat Lunak Pada tahap ini, akan dirancang suatu representasi sistem yang akan dibuat. Perancangan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis

BAB IV HASIL DAN PEMBAHASAN. perangkat software dan hardware untuk mendukung dalam penelitian analisis BAB IV HASIL DAN PEMBAHASAN 4.1. Kebutuhan Sistem Saat melakukan pengujian jaringan VPN PPTP dan L2TP, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis unjuk kerja jaringan

Lebih terperinci

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI

ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun

BAB 3 ANALISIS DAN PERANCANGAN. sampai dengan tahun 1981, Perusahaan ini berlokasi di Jalan Aipda K.K. Tubun BAB 3 ANALISIS DAN PERANCANGAN 3.1 Sekilas Tentang Perusahaan PT. Mulia Knitting Factory berdiri pada tanggal 30 September 1955, didirikan oleh Bapak Phan Wan Shit dan Raden Udjer. Sejak saat berdirinya

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 66 BAB IV HASIL DAN PEMBAHASAN 4.1 Pengujian Autentikasi Dalam melakukan pengujian autentikasi berhasil atau tidak, diharuskan connect ke jaringan Wi-Fi dengan SSID UII. Di bawah ini adalah autentikasi

Lebih terperinci

BAB 3 Metode dan Perancangan 3.1 Metode Top Down

BAB 3 Metode dan Perancangan 3.1 Metode Top Down BAB 3 Metode dan Perancangan 3.1 Metode Top Down Menurut Setiabudi (2009) untuk membangun sebuah sistem, diperlukan tahap-tahap agar pembangunan itu dapat diketahui perkembangannya serta memudahkan dalam

Lebih terperinci

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa

BAB IV PEMBAHASAN Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa BAB IV PEMBAHASAN 4.1. Sistem Jaringan LAN di Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat Jaringan komputer LAN digunakan oleh Dinas Pertanian Tanaman Pangan Provinsi Jawa Barat terutama pada bidang

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Metode penelitian digunakan sebagai pedoman dalam pelaksanaan penelitian agar hasil yang dicapai tidak menyimpang dari tujuan yang telah dilakukan sebelumnya.

Lebih terperinci

BAB IV. IMPELEMENTASI dan EVALUASI. Kebutuhan sistem. spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan.

BAB IV. IMPELEMENTASI dan EVALUASI. Kebutuhan sistem. spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan. BAB IV IMPELEMENTASI dan EVALUASI Kebutuhan sistem Dalam implementasi sistem yang akan dianalisis, terdapat beberapa spesifikasi perangkat keras dan perangkat lunak yang dibutuhkan. Perangkat keras adalah

Lebih terperinci

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini :

Diagram skematik dari dua aplikasi pada wireless LAN dapat diperhatikan pada gambar di bawah ini : MODUL 12 WIRELESS NETWORK TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami system enkripsi di jaringan wireless 2. Mahasiswa mampu mengaplikasikan system sekuriti di jaringan wireless 3. Mahasiswa mampu

Lebih terperinci

9/6/2014. Mengenal standarisasi IEEE. Sesi

9/6/2014. Mengenal standarisasi IEEE. Sesi Sesi 6-7 Implementasi 802.XX Danny Kriestanto 2 Mengenal standarisasi IEEE Standar IEEE 802.3 Standar IEEE 802.4 Standar IEEE 802.5 Standar IEEE 802.11 Kode MK : MI Revisi Terakhir : 3 Mahasiswa mengenal

Lebih terperinci

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah

Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless. Artikel Ilmiah Pengukuran Kecepatan Transfer Data Pada Jaringan Wireless Artikel Ilmiah Peneliti: Kristian Adi Wijaya (672010034) Teguh Indra Bayu, S.Kom., M.Cs Program Studi Teknik Informatika Fakultas Teknologi Informasi

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN 31 BAB III METODE PENELITIAN 3.1 Bahan Penelitian Dalam penelitian perancangan dan implementasi radio streaming di LPPI Universitas Muhammadiyah Yogyakarta ini, digunakan beberapa data pendukung sebagai

Lebih terperinci

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password

Lebih terperinci

BAB 4 PERANCANGAN DAN IMPLEMENTASI

BAB 4 PERANCANGAN DAN IMPLEMENTASI BAB 4 PERANCANGAN DAN IMPLEMENTASI 4.1 PERANCANGAN SISTEM 4.1.1 PEMILIHAN STANDARISASI WIRELESS Teknologi wireless yang akan digunakan disini adalah standarisasi internasional dari IEEE, yaitu standar

Lebih terperinci

SEKILAS WIRELESS LAN

SEKILAS WIRELESS LAN WIRELESS NETWORK SEKILAS WIRELESS LAN Sejarah kemunculan WLAN dimulai pada tahun 1997, sebuah lembaga independen bernama IEEE membuat spesifikasi/standar WLAN yang pertama diberi kode 802.11. Peralatan

Lebih terperinci

4 BAB IV UJI COBA DAN EVALUASI

4 BAB IV UJI COBA DAN EVALUASI 4 BAB IV UJI COBA DAN EVALUASI Tahap uji coba dan evaluasi sistem dilakukan untuk mengetahui proses-proses didalamnya berjalan sesuai dengan yang diharapkan atau tidak. Proses-proses yang akan diuji coba

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat

BAB III ANALISIS DAN PERANCANGAN. yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat 41 BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Masalah Analisis masalah bertujuan untuk mengidentifikasi permasalahanpermasalahan yang ada pada sistem dimana aplikasi dibangun, meliputi perangkat keras

Lebih terperinci

Rancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java

Rancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java Rancang Bangun Aplikasi Guitar Effect Processor Online Berbasis Java Muhammad Firdaus - Ary Mazharuddin S., S.Kom., M.Comp.Sc Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi

Lebih terperinci

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Seiring dengan perkembangan teknologi, aktivitas bertukar informasi menjadi salah satu kebutuhan sehari-hari. Kondisi ini kemudian membutuhkan

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 63 BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN Yang menjadi objek dalam penulisan skripsi ini adalah PT. Solusi Corporindo Teknologi, PT. Solusi Corporindo Teknologi adalah perusahaan yang bergerak di bidang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat

BAB IV HASIL DAN PEMBAHASAN. Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat BAB IV HASIL DAN PEMBAHASAN 4.1 Kebutuhan Sistem Saat pengujian perbandingan unjuk kerja video call, dibutuhkan perangkat software dan hardware untuk mendukung dalam penelitian analisis perbandingan unjuk

Lebih terperinci

Implementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.

Implementasi Komputasi Paralel. Mohammad Zarkasi Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M. Implementasi Komputasi Paralel untuk Enkripsi Citra berbasis AES menggunakan JPPF Mohammad Zarkasi 5109100155 Dosen Pembimbing: Waskitho Wibisono, S.Kom., M.Eng., Ph.D. Ir. FX. Arunanto, M.Sc 1 Latar Belakang

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service

Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service Analisa Perbandingan Pengaruh Penggunaan Protokol Secure Soket Layer (SSL) Dan Protokol Point To Point Protocol (PTTP) Terhadap Quality Of Service (QoS) Pada Jaringan Vitual Private Network (VPN) Lamhot

Lebih terperinci

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC PENDAHULUAN Untuk membantu berbagai macam pekerjaan dan tugas, aplikasi web sangat populer digunakan.

Lebih terperinci

IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ

IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ IMPLEMENTASI KOMUNIKASI ANTAR SERVER PADA BISNIS PULSA ELEKTRIK MENGGUNAKAN ZEROMQ Penyusun: Yudha Ari Sasongko 5107100606 Pembimbing: Wahyu Suadi, S.Kom, M.Kom Latar Belakang Stok Jabar Supplier/Server

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi jaringan komputer mengalami perkembangan sangat cepat, dimana sisi security menjadi bagian yang sangat vital, maka dari itu dibutuhkan sistem yang dapat menjamin

Lebih terperinci

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM

PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM PROPOSAL SKRIPSI LOAD BALANCING DENGAN 2 MODEM GSM IMPLEMENTASI LOAD BALANCING DENGAN 2 MODEM GSM MENGGUNAKAN VYATTA ROUTER OS Seiring dengan jumlah data yang harus direkam setiap tahun, dibutuhkan pula

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protokol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi,

Lebih terperinci

Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point

Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point Konfigurasi Jaringan Komputer Nirkabel Mode Bridge Point-to-Point Abdul Aziz Purnairawan Aziz_cinta91@yahoo.co.id http://cintasemua-senang.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Masalah Jaringan komputer bukanlah sesuatu yang baru pada masa sekarang ini, hampir di setiap instansi pemerintah, terdapat jaringan komputer untuk

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. IEEE IEEE adalah sebuah organisasi internasional yang bertujuan untuk memajukan inovasi dan keunggulan teknologi untuk kepentingan masyarakat. IEEE di desain untuk melayani para

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak

BAB 4 IMPLEMENTASI DAN EVALUASI. tersebut. Adapun langkah-langkah implementasi sebagai berikut: 2. Instalasi dan konfigurasi perangkat lunak BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan, pada bab ini membahas implementasi dari sistem yang sudah dirancang setelah itu dilakukan evaluasi dari hasil sistem tersebut.

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 Desain Penelitian 24 Berikut ini adalah penjabaran dari desain penelitian sebagaimana digambarkan pada gambar 3.1 di atas: 1. Melakukan persiapan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Di era kompetisi saat ini, keberadaan perpustakaan sebagai sebuah lembaga yang bergerak dalam bidang jasa layanan informasi sangat berpengaruh. Pesatnya perkembangan

Lebih terperinci

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta

IEEE n. Mariza Azhar, Gotama Edo Priambodo, Jurusan Teknik Elektro FT UGM, Yogyakarta IEEE 802.11n Mariza Azhar, 31522 Gotama Edo Priambodo, 31807 Jurusan Teknik Elektro FT UGM, Yogyakarta 1. Pengertian IEEE 802.11n IEEE 802.11n-2009 adalah sebuah perubahan standar jaringan nirkabel 802,11-2.007

Lebih terperinci

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI

DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI DESAIN DAN IMPLEMENTASI PROTOKOL KRIPTOGRAFI UNTUK APLIKASI SECURE CHAT PADA MULTIPLATFORM SISTEM OPERASI Faizal Achmad Lembaga Sandi Negara e-mail : faizal.achmad@lemsaneg.go.id Abstrak Permasalahan yang

Lebih terperinci

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

BAB IV ANALISIS DAN PERANCANGAN. jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang BAB IV ANALISIS DAN PERANCANGAN 4.1 Analisis Jaringan Komputer Analisis ini dilakukan untuk menjawab perlu tidaknya perancangan jaringan baru yang dapat mendukung infrastruktur yang ada. Pengamatan yang

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN SISTEM

BAB III ANALISIS DAN RANCANGAN SISTEM BAB III ANALISIS DAN RANCANGAN SISTEM 3.1 Perancangan Topologi Jaringan Hotspot Perancangan arsitektur jaringan hotspot secara fisik dapat dilihat seperti Gambar 3.1. Gambar 3.1 Skema rancangan jaringan

Lebih terperinci

Implementasi Protocol Buffers pada Aplikasi Weblog Client dan Server

Implementasi Protocol Buffers pada Aplikasi Weblog Client dan Server Implementasi Protocol Buffers pada Aplikasi Weblog Client dan Server Canggih Puspo Wibowo, Lukito Edi Nugroho, Bimo Sunarfri Hantono Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISIS

BAB IV PENGUJIAN DAN ANALISIS BAB IV PENGUJIAN DAN ANALISIS Pada bab ini akan dijelaskan mengenai prosedur dalam pelaksanaan pengujian, spesifikasi komputer yang digunakan serta hasil dan analisisnya. Pengujian yang dilakukan antara

Lebih terperinci

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN

BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN BAB 3 ANALISIS SISTEM YANG SEDANG BERJALAN 3. 1 Riwayat Perusahaan PT Hipernet IndoData yang lebih dikenal dengan HyperNet yang berarti "jaringan yang melebihi layanan jaringan biasa", merupakan perusahaan

Lebih terperinci

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN BAB 3 METODOLOGI 3.1 Metodologi Pada bagian metodologi ini akan dibahas semua proses yang dilalui dalam membangun jaringan Virtual Private Network (VPN). Mulai Identifikasi Masalah Pengumpulan Data Wawancara

Lebih terperinci

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang

BAB IV IMPLEMENTASI SISTEM. Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang BAB IV IMPLEMENTASI SISTEM Metodologi pelaksanaan berisi penjelasan tentang langkah-langkah yang digunakan dalam analisa dan menghadapi masalah yang ada pada PT. Crossnetwork Indonesia yang meliputi: 1.

Lebih terperinci

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kegiatan surat-menyurat sangat populer di era modern ini. Bentuk surat dapat berupa surat elektronik atau non-elektronik. Pada umumnya surat nonelektronik

Lebih terperinci

Bab 3. Metode dan Perancangan Sistem

Bab 3. Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem Pada bab ini, berisikan tentang perancangan IDS Snort dan metode yang digunakan dalam melakukan proses investigasi serangan. Metode yang digunakan adalah model proses

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

III. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar.

III. METODE PENELITIAN. kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat, skema dan gambar. III. METODE PENELITIAN 3.1. Jenis Penelitian Berdasarkan jenis data dan analisisnya, jenis penelitian ini termasuk ke dalam penelitian data kualitatif. Data kualitatif yaitu data yang berbentuk kata, kalimat,

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Sistem Analisa sistem digunakan untuk menguraikan sistem yang diidentifikasi dan dievaluasi permasalahannya dalam lingkup virtualisasi pada asterisk sebagai

Lebih terperinci

Proposal Tugas Akhir

Proposal Tugas Akhir KOMPARASI ALGORITMA PENJADWALAN ROUND-ROBIN & LEAST CONNECTION PADA WEB SERVER LOAD BALANCING LVS METODE DIRECT ROUTING, NAT DAN TUNNELING Proposal Tugas Akhir Diajukan Untuk Memenuhi Persyaratan Guna

Lebih terperinci

Wireless Access Management

Wireless Access Management Wireless Access Management Certified Mikrotik Training Advance Wireless Class Organized by: Citraweb Nusa Infomedia (Mikrotik Certified Training Partner) Training Outline Access Management : o Access List

Lebih terperinci

4. BAB 4 ANALISIS DAN PENGUJIAN SISTEM

4. BAB 4 ANALISIS DAN PENGUJIAN SISTEM 4. BAB 4 ANALISIS DAN PENGUJIAN SISTEM 4.1. Hasil Pengujian dan Analisis Sistem 4.1.1. Pengujian dan Analisis Pemindaian Frekuensi Pengujian pertama yang dilakukan adalah pengujian pemindaian akses poin

Lebih terperinci

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP BAB I PENDAHULUAN A. Pengantar Tentang VOIP VoIP (Voice over Internet Protocol) adalah teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal

Lebih terperinci

ANALISIS PERANCANGAN JARINGAN KOMPUTER

ANALISIS PERANCANGAN JARINGAN KOMPUTER ANALISIS PERANCANGAN JARINGAN KOMPUTER KELOMPOK 7: EKA PARAMITA PUTRI / 1102652 RIZKY SHANDIKA P / 1102656 FUTHY PRATIWI / 1102632 YUMN JAMILAH / 1102637 M. RAHIMAL / 1102638 BONIMUL CHANDRA / 1102650

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Perancangan Jaringan VPN Untuk menghubungkan jaringan PT. Finroll dan perusahaan relasinya maka perlu adanya proses tunneling antar perusahaan tersebut. Dikarenakan

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN Bab kelima ini berisi uraian hasil implementasi dan pengujian terhadap perangkat lunak yang dibuat pada tugas akhir ini. 5.1 Implementasi Sub bab ini mendeskripsikan hasil

Lebih terperinci

BAB IV ANALISIS DAN PEMBAHASAN

BAB IV ANALISIS DAN PEMBAHASAN BAB IV ANALISIS DAN PEMBAHASAN Pada bab ini penulis akan menjelaskan pengukuran kualitas komunikasi dari VOIP sebelum dan sesudah diamankan dengan VPN PPTP. 4.1 Analisis Akan dilakukan analisis terhadap

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1 Implementasi Sistem Tujuan dari implementasi adalah untuk menerapkan perancangan yang telah dilakukan terhadap sistem sehingga nantinya maksud dan tujuan dibangunnya

Lebih terperinci

Ika Nur Khana

Ika Nur Khana Easy Capturing Network With inssider Monitoring Ika Nur Khana Ikanur.khana@yahoo.co.id http://mine-ink.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi

BAB II DASAR TEORI 2.1 Sistem Komunikasi Data 2.2 Infrastruktur Jaringan Telekomunikasi BAB II DASAR TEORI Sebelum melakukan perancangan sistem pada penelitian, bab II menjelaskan teori-teori yang digunakan sehubungan dengan perancangan alat dalam penelitian skripsi. 2.1 Sistem Komunikasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) pada abad 20-an ini sangat berpengaruh khususnya pada teknologi jaringan komputer. Jaringan

Lebih terperinci

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS

PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU LTS PENGAMANAN VIRTUAL NETWORK BERBASIS OPENVPN DENGAN KERBEROS PADA UBUNTU 14.04 LTS Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Informatika Fakultas Komunikasi dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Aspek Keamanan Jaringan Komputer Menurut Anjik dan Rianto (2008) keamanan jaringan komputer melingkupi empat aspek, yaitu privacy, integrity, authentication, dan availability.

Lebih terperinci

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan

BAB III METODOLOGI. Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan BAB III METODOLOGI 3.1. Peralatan dan Bahan Penelitian Alat dan bahan yang digunakan dalam penelitian ini terdiri dari perangkat lunak dan perangkat keras. Perangkat keras terdiri atas 1 komputer sebagai

Lebih terperinci

Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol

Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol Analisa Perbandingan Pengaruh Penggunaan Protokol Tunneling IP Security dengan Protokol Tunneling Layer 2 Tunneling Protocol terhadap Quality of Services Pada Jaringan Virtual Private Network Haza Taufano*,

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara

BAB 4 RANCANGAN YANG DIUSULKAN. Berikut ini merupakan class diagram di mana menggambarkan hubungan antara BAB 4 RANCANGAN YANG DIUSULKAN 4.1 Rancangan Yang Dibangun 4.1.1 Class Diagram Berikut ini merupakan class diagram di mana menggambarkan hubungan antara objek dalam aplikasi KM yang akan dibangun: 4.1.1.1

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN. perangkat keras, perangkat lunak dan jaringan internet Spesifikasi dan Implementasi Perangkat Keras

BAB 4 IMPLEMENTASI DAN PENGUJIAN. perangkat keras, perangkat lunak dan jaringan internet Spesifikasi dan Implementasi Perangkat Keras BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Spesifikasi dan Implementasi Sistem Implementasi sistem yang telah dirancang, baik rancangan jaringan maupun rancangan database meliputi 3 (tiga) komponen utama yaitu

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dijelaskan beberapa hal yang berkaitan dengan perancangan system yang digunakan, beserta metode pengambilan data untuk kemudian dilakukan analisa. 3.1 Perancangan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Komunikasi data pada jaringan komputer saat ini sudah merupakan sebuah kebutuhan penting. Pertukaran data dapat dilakukan tanpa harus memindahkan data yang

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

Bab IV. Implementasi

Bab IV. Implementasi Bab IV Implementasi 4.1 IMPLEMENTASI Pada bab ini akan dijelaskan hasil dari implementasi yang sudah di rancang sesuai dengan topologi yang sudah di bahas di bab III. Implementasi yang akan dilakukan adalah

Lebih terperinci

BAB IV IMPLEMENTASI DAN ANALISIS SISTEM

BAB IV IMPLEMENTASI DAN ANALISIS SISTEM BAB IV IMPLEMENTASI DAN ANALISIS SISTEM 4.1 Perangkat Sistem 4.1.1 Perangkat Lunak Perangkat lunak atau software yang digunakan pada keseluruhan sistem, baik yang terdapat pada sisi host maupun pada sisi

Lebih terperinci

Proposal Pembuatan Jaringan Komputer. PT. Electric Revans Wing

Proposal Pembuatan Jaringan Komputer. PT. Electric Revans Wing Proposal Pembuatan Jaringan Komputer PT. Electric Revans Wing!1 Latar Belakang Teknologi dan komunikasi dewasa ini telah berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat

Lebih terperinci