BAB III METODOLOGI PENELITIAN

dokumen-dokumen yang mirip
BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB I PENDAHULUAN. Pengiriman informasi login dalam bentuk username dan password

BAB III METODOLOGI PENELITIAN. Berikut ini, pada gambar 3.1 adalah tahapan yang dilakukan dalam

BAB 3 METODOLOGI PENELITIAN. Pada penelitian ini menggunakan beberapa perangkat keras dan perangkat

BAB III METODOLOGI PENELITIAN. ini. Pada dasarnya penelitian ini terpisah antara pengembangan MBROLA

BAB III METODE PENELITIAN

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. desain atau tahapan penelitian, model pengembangan sistem serta alat dan bahan

BAB I PENDAHULUAN 1.1. Latar Belakang

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

BAB III METODOLOGI PENELITIAN. Berikut adalah tahapan penelitian yang dilakukkan oleh penulis :

TUGAS AKHIR AUTENTIFIKASI DAN SESI PADA WEB MENGGUNAKAN SINGLE SIGN-ON BERBASISKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. layanan yang bersifat aplikatif dan real-time, yang memungkinkan seorang pengguna

BAB III METODOLOGI PENELITIAN. Desain penelitian untuk sistem penelusuran katalog perpustakaan sekolah

1 BAB III METODOLOGI PENELITIAN. collaborative filtering ini digambarkan pada gambar 3.1

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 3 METODOLOGI. Mulai. Identifikasi Masalah. Pengumpulan Data. Usulan Pemecahan Masalah. Merancang Jaringan VPN menggunakan OpenVPN

ANALISIS PERFORMANSI AUTENTIKASI SINGLE SIGN ON PADA WEB MENGGUNAKAN LDAP

BAB 3. METODE PENELITIAN. Desain penelitian adalah tahapan atau gambaran yang akan dilakukan

INSTITUT PERTANIAN BOGOR DKSI : POB-SJSK-008. PROSEDUR OPERASIONAL BAKU Tanggal Berlaku : 01/01/2013 Single Sign On Nomor Revisi : 03

III. METODOLOGI PENELITIAN. Melihat perkembangan sistem operasi Linux yang semakin pesat, maka pada

BAB III METODOLOGI PENELITIAN. 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses

BAB I PENDAHULUAN Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN. Penggunaan teknologi nirkabel, telah menjadi suatu hal yang lazim bagi

Bab 1 PENDAHULUAN UKDW

BAB III ANALISA DAN PERANCANGAN

BAB III METODOLOGI PENELITIAN. dibutuhkan desain penelitian. Berikut adalah tahapan-tahapan dalam desain

BAB V IMPLEMENTASI SISTEM

1.1 Latar Belakang Masalah

BAB 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 3 METODOLOGI PENELITIAN. Desain penelitian untuk Sistem Optimalisasi Produksi ini menggunakan

@UKDW BAB 1 PENDAHULUAN

BAB III METODOLOGI PENELITIAN. Metode yang diterapkan dalam pembuatan skripsi ini, antara lain: dengan topik baik berupa textbook atau paper.

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang

BAB V IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 1 PENDAHULUAN. simulasi mobil. Pada sistem simulator terdapat Instructur Station, yaitu bagian

BAB III METODE PENELITIAN. Berikut adalah tahapan penelitian yang dilakukan : Menentukan kebutuhan data yang digunakan, seperti data makanan, data

BAB III METODE PENELITIAN. penelitian adalah pada semester Genap Tahun Pelajaran

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB I PENDAHULUAN , hal 9. 1 Subagyo D., Asri M., Handoko H.T., Dasar-dasar Operation Research, BPFE, Yogyakarta,

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Berikut langkah-langkah penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

BAB III METODOLOGI PENELITIAN. didapatkan dalam tahap analisis. Berikut adalah tahapan desain penelitian yang

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. semakin pesat berkembangnya terutama mengenai sistem informasinya. Ini

BAB III ANALISIS SISTEM

Gambar 3.1 Desain Penelitian

BAB III ANALISA DAN PERANCANGAN SISTEM

Gambar Tampilan Layar Cari Data Tabel Pemeliharaan Menu Grup Gambar Tampilan Layar Data Tabel Pemeliharaan Menu Grup

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam

BAB III METODOLOGI PENELITIAN. Berikut tahapan penelitian yang dilakukan: 1. Menentukan kebutuhan data yang akan digunakan.

BAB IV HASIL DAN UJI COBA

BAB III METODOLOGI PENELITIAN

BAB III METODE PENELITIAN. Desain penelitian yaitu tahapan yang akan dilakukan peneliti untuk

BAB III METODE PENELITIAN. Gambar 3.1 ini merupakan desain penelitian yang akan digunakan. Exponential Smoothing

b. Perancangan Sistem

BAB 3. METODOLOGI PENELITIAN

BAB V IMPLEMENTASI DAN PENGUJIAN. Implementasi merupakan proses pembangunan komponen-komponen

BAB III METODOLOGI PENELITIAN. penelitian dalam Perancangan Virtual Desktop Infrastructure (VDI) ini dilaksanakan dari bulan

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah 1.2 Permasalahan

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. dengan perusahaan-perusahaan lainnya. Untuk itu diperlukan adanya metode

BAB 1 PENDAHULUAN. Source : Strategy Analytics. Gambar 1.1 : Market Share Mobile Phone berdasarkan sistem operasi

BAB I PENDAHULUAN Latar Belakang

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. manajemen harus mengetahui tujuan yang akan dicapai, ha-hal yang harus

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN Latar Belakang Masalah Rumusan Masalah

BAB III METODOLOGI PENELITIAN. Tahapan penelitian yang dilakukan yaitu: a. Menentukan server yang digunakan dalam objek penelitian.

BAB III METODE PENELITIAN. Alat yang digunakan dalam penelitian ini adalah seperangkat komputer

BAB III METODE PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer, Fakultas Matematika dan

BAB IV HASIL DAN PEMBAHASAN

BAB III METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN. Perkembangan teknologi sekarang ini telah menciptakan aplikasi-aplikasi

BAB III METODOLOGI PENELITIAN. melakukan penelitian yang bertujuan untuk memudahkan peneliti dalam

BAB III METODOLOGI PENELITIAN. 3.1 Desain Penelitian Gambar desain penelitian adalah sebagai berikut:

BAB III METODE PENELITIAN. yang didapatkan dari hasil analisis. Berikut adalah tahapan desain penelitian yang

BAB III METODE PENELITIAN

Transkripsi:

BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 Desain Penelitian

24 Berikut ini adalah penjabaran dari desain penelitian sebagaimana digambarkan pada gambar 3.1 di atas: 1. Melakukan persiapan dan perancangan sistem berupa software mau pun hardware yang diperlukan berserta rancangan topologi jaringan dimana sistem akan diintegrasikan. 2. Melakukan konfigurasi pada LDAP server berupa IP dan Port serta pembuatan DIT. 3. Melakukan konfigurasi pada RADIUS server termasuk IP dan Port. 4. Melakukan integrasi LDAP dan RADIUS server agar dapat berfungsi sebagai satu kesatuan. 5. Melakukan konfigurasi JASIG-CAS sebagai pemberi layanan ticket. 6. Mengintegrasikan LDAP dan RADIUS sebagai authenticator ke dalam JASIG-CAS agar sistem SSO dapat terwujud. 7. Melakukan pengujian terhadap sistem yang telah dibangun. 8. Melakukan analisis pada hasil pengujian. 9. Membuat kesimpulan atas hasil analisis yang telah dilakukan. 3.2 Metode Penelitian 3.2.1 Metode Pengembangan Sistem a. Model Proses Model proses yang digunakan dalam penelitian ini adalah sekuensial linear atau waterfall. Sekuensial linier mengusulkan sebuah pendekatan kepada perkembangan perangkat lunak yang sistematik

25 dan sekuensial yang mulai pada tingkat dan kemajuan sistem pada seluruh analisys, desain, implementasi, dan pengujian. Berikut ini merupakan tahapan dalam sekuensial linear: Gambar 3.2 Sekuensial Linear atau Waterfall (Sumber: Pressman, Roger S. Software Engineering Seventh Edition. 2010: chapter 2-39) 3.2.2 Identifikasi dan Perumusan Masalah Dalam sebuah penelitian berangkat dari suatu permasalahan, setelah masalah diidentifikasi dan dibatasi kemudian permasalahan tersebut dirumuskan. Perumusan masalah dalam penelitian ini dapat dilihat pada bagian pendahuluan dalam perumusan masalah. 1. Studi Kepustakaan Dengan mempelajari literatur (buku, artikel, situs) yang berkaitan dengan Lightweight Directory Accesss Protocol (LDAP), Remote Accesss Dial in User Service (RADIUS) dan Central Accesss Server (CAS) serta implementasinya kedalam Single Sign On (SSO).

26 2. Tahap Analisis Kebutuhan Sistem Pada tahap ini, dilakukan analisis terhadap penggunaan LDAP sebagai storage media, RADIUS sebagai penyedia otentikasi dan CAS sebagai penyedia layanan SSO. 3. Tahap Desain Sistem Pada tahap desain ini, diterjemahkan kebutuhan-kebutuhan yang akan dicapai pada tahap analisis ke sebuah bentuk desain/perancangan sebelum melakukan implementasi yang nyata terhadap sistem di jaringan. Hal-hal itu meliputi: a. Perancangan topologi jaringan b. Rencana peletakan LDAP server dan RADIUS server dalam topologi jaringan dan tugas-tugasnya dalam membentuk sistem SSO yang utuh. 4. Tahap Implementasi Tahap ini adalah tahap untuk mulai membuat dan melakukan aktifitas dalam penelitian yang sesuai dengan perancangan pada tahap sebelumnya. Pada tahapan ini dilakukan: a. Membangun datastore dengan menggunakan Lighweight Directory Accesss Protokol. b. Membangun Authentication server menggunakan RADIUS

27 c. Mengintegrasikan LDAP, RADIUS dan CAS untuk mewujudkan layanan SSO. 5. Tahapan Analisis dan pengujian Pada tahapan ini dilakukan pengujian terhadap hasil penggunaan LDAP dan RADIUS yang diintergrasikan ke dalam SSO melalui Central Authentication Service (CAS). 3.3 Alat dan Bahan Penelitian Pada penelitian ini menggunakan alat penelitian berupa perangkat keras dan perangkat lunak, yaitu: 1. Perangkat keras a. Intel (R) Core TM 2 Duo processor T7200(2.0GHz) b. RAM 1GB c. VGA 256 MB d. Mouse dan keyboard 2. Perangkat Lunak a. Sistem operasi : Linux Ubuntu 11.04 b. Aplikasis server : OpenLDAP, The Berkeley Database (bdb4) version 4.2, The OpenSSL libraries, Free RADIUS. c. Bahasa pemrogaman : LDIF, XML, JAVA