Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Ahli Madya Komputer
DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010
PERSETUJUAN
Judul
: : : : : :
TUGAS AKHIR YESI YULIA 072406064 D-3 ILMU KOMPUTER MATEMATIKA MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA
PERNYATAAN
TUGAS AKHIR
Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan,
Juni 2010
PENGHARGAAN
Puji syukur penulis panjatkan kehadirat ALLAH SWT atas segala berkat dan rahmatNya sehingga penulis dapat menyelesaikan Tugas Akhir ini dengan baik dan dalam waktu yang telah ditetapkan.
Ucapan terima kasih penulis sampaikan kepada Drs. Suwarno Ariswoyo, M.Sc selaku pembimbing yang telah meluangkan waktunya dan membantu epnulis dalam penyelesaian tugas akhir ini. Ucapan terima kasih juga ditujukan kepada Bapak Dr. Saib Suwilo, M.Sc selaku ketua Departemen Matematika, Bapak Dr. Eddy Marlianto, M.Sc dan Dr. Sutarman, M.Sc selaku Dekan dan Pembantu Dekan FMIPA USU, semua Dosen dan Pegawai FMIPA USU serta seluruh Mahasiswa Komputer angkatan 2007. Akhirnya tidak terlupakan kepada kedua Almarhum dan Almarhuma orang tua penulis Tugas Akhir ini dipersembahkan dan kepada kakak, abang adik serta keponakan tercinta penulis mengucapkan terima kasih yang sebesarnya atas dukungan materi dan spiritualnya selama proses penulisan Tugas Akhir ini. Semoga amal baik mereka mendapatkan balasan yang setimpal dari ALLAH SWT, Amin.
ABSTRAK
Aplikasi perangkat keras komputer dan internet telah berkembang pesat pada saat ini, kebutuhan internet semakin penting bagi setiap orang dalam mencari dan berbagi informasi. Teknologi wireless merupakan salah satu terapan teknologi informasi yang dianggap modern dan mudah
Tugas Akhir ini membahas mengenai Metode Authentikasi Jaringan Wireless Menggunakan Modus Infrastruktur ( Hotspot ) dengan tujuan setiap individu dapat melakukan pengamanan sendiri disaat mengakses internet menggunakn wireless tersebut.
DAFTAR ISI
Halaman Persetujuan Pernyataan Penghargaan Abstrak Daftar isi Daftar gambar Daftar tabel Daftar pustaka Bab 1 Pendahuluan 1.1 Latar belakang 1.2 Identifikasi masalah 1.3 Perumusan masalah 1.4 Batasan masalah 1.5 Maksud dan tujuan penelitian 1.6 Metode penelitian 1.7 Sistematika penulisan Bab 2 Landasan Teori 2.1 Teori dasar jaringan komputer 2.1.1 Definisi jaringan komputer 2.1.2 Tipe jaringan komputer 2.1.3 Peralatan jaringan komputer 2.2 Jaringan komputer tanpa kabel/wireless LAN 2.2.1 Mengenal jaringan komputer 2.2.2 Standarisasi jaringan wireless 2.2.3 Topologi jaringan wireless 2.3 TCP/IP 2.3.1 IP address 2.3.2 Broadcasting 2.3.3 Subnetting Bab 3 Perancangan Sistem 3.1 Serba serbi wireless 3.1.1 Apa itu wireless LAN (WLAN) 3.1.2 Modus infrastruktur ii iii iv v vi viii ix x
1 3 4 5 5 6 6
9 9 10 11 14 14 15 16 17 19 23 24
27 28 31
3.2 Authentikasi diperlukan dalam jaringan hotspot 3.2.1 Standart 802.11 3.2.2 Open system authentication 3.2.3 Shared key authentication (WEP) Bab 4 Implementasi Sistem 4.1 Mana yang lebih baik, Open atau Shared Authentication? 4.2 WPA Pre Shared key (WPA Personal) 4.3 WPA2 Enterprise/Radius (802.1X/EAP) Bab 5 Kesimpulan dan Saran 5.1 Kesimpulan 5.2 Saran
33 34 34 40
47 48 49
53 54
DAFTAR GAMBAR
halaman Gambar 3.1 Distribusi ESS dan BSS Gambar 3.2 Tampilan Authentication open system steps Gambar 3.3 Tampilan memilih jaringan wifi pada AP Gambar 3.4, 3.5, 3.6, 3.7, 3.8 Setting open system authentication pada windows xp Gambar 3.9 Tampilan Authentication shared key steps Gambar 3.10 Tampilan WEP Keys pada Linkys Gambar 3.11 Tampilan settingan WEP pada user Gambar 3.12 Tampilan jaringan menggunakan security WEP dari sisi user Gambar 3.13 Tampilan memasukkan network key pada AP Gambar 4.1 setting WPA radius pada AP Gambar 4.2 tampilan wireless network properties Gambar 4.3 setting WPA Enterprise (WPA Radius) di windows XP 41 43 44 45 46 50 51 52 32 35 36 37-39
DAFTAR TABEL
Halaman Tabel 2.1 Unit kerja standarisasi LAN dan WAN Tabel 2.2 Ilustrasi IP address dalam decimal dan biner Tabel 2.3 Jumlah IP address masing-masing kelas Tabel 2.4 Membedakan net ID dengan host ID kelas A Tabel 2.5 Membedakan net ID dengan host ID kelas B Tabel 2.6 Membedakan net ID dengan host ID kelas C Tabel 2.7 Subnetting kelas A Tabel 2.8 Subnetting kelas B Tabel 2.9 Subnetting kelas C 16 19 20 22 23 23 25 26 27