Anda di halaman 1dari 9

METODE AUTHENTIKASI JARINGAN WIRELESS MENGGUNAKAN MODUS INFRASTRUKTUR (HOTSPOT) TUGAS AKHIR

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Ahli Madya Komputer

YESI YULIA 072406064

DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2010

Universitas Sumatera Utara

PERSETUJUAN

Judul

: METODE AUTHENTIKASI JARINGAN WIRELESS MENGGUNAKAN MODUS INFRASTRUKTUR (HOTSPOT)

Kategori Nama Nomor Induk Mahasiswa Program Studi Departemen Fakultas

: : : : : :

TUGAS AKHIR YESI YULIA 072406064 D-3 ILMU KOMPUTER MATEMATIKA MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di, Medan, Juni 2010

Diketahui/disetujui oleh Departemen Matematika FMIPA USU Ketua, Dosen Pembimbing

Dr. Saib Suwilo, M.Sc Nip. 196401091988031004

Drs. Suwarno Ariswoyo, M.Sc Nip. 195003211980031001

Universitas Sumatera Utara

PERNYATAAN

METODE AUTHENTIKASI JARINGAN WIRELESS MENGGUNAKAN MODUS INFRASTRUKTUR ( HOTSPOT )

TUGAS AKHIR

Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan,

Juni 2010

Yesi Yulia 072406064

Universitas Sumatera Utara

PENGHARGAAN

Puji syukur penulis panjatkan kehadirat ALLAH SWT atas segala berkat dan rahmatNya sehingga penulis dapat menyelesaikan Tugas Akhir ini dengan baik dan dalam waktu yang telah ditetapkan.

Ucapan terima kasih penulis sampaikan kepada Drs. Suwarno Ariswoyo, M.Sc selaku pembimbing yang telah meluangkan waktunya dan membantu epnulis dalam penyelesaian tugas akhir ini. Ucapan terima kasih juga ditujukan kepada Bapak Dr. Saib Suwilo, M.Sc selaku ketua Departemen Matematika, Bapak Dr. Eddy Marlianto, M.Sc dan Dr. Sutarman, M.Sc selaku Dekan dan Pembantu Dekan FMIPA USU, semua Dosen dan Pegawai FMIPA USU serta seluruh Mahasiswa Komputer angkatan 2007. Akhirnya tidak terlupakan kepada kedua Almarhum dan Almarhuma orang tua penulis Tugas Akhir ini dipersembahkan dan kepada kakak, abang adik serta keponakan tercinta penulis mengucapkan terima kasih yang sebesarnya atas dukungan materi dan spiritualnya selama proses penulisan Tugas Akhir ini. Semoga amal baik mereka mendapatkan balasan yang setimpal dari ALLAH SWT, Amin.

Universitas Sumatera Utara

ABSTRAK

Aplikasi perangkat keras komputer dan internet telah berkembang pesat pada saat ini, kebutuhan internet semakin penting bagi setiap orang dalam mencari dan berbagi informasi. Teknologi wireless merupakan salah satu terapan teknologi informasi yang dianggap modern dan mudah

Tugas Akhir ini membahas mengenai Metode Authentikasi Jaringan Wireless Menggunakan Modus Infrastruktur ( Hotspot ) dengan tujuan setiap individu dapat melakukan pengamanan sendiri disaat mengakses internet menggunakn wireless tersebut.

Universitas Sumatera Utara

DAFTAR ISI

Halaman Persetujuan Pernyataan Penghargaan Abstrak Daftar isi Daftar gambar Daftar tabel Daftar pustaka Bab 1 Pendahuluan 1.1 Latar belakang 1.2 Identifikasi masalah 1.3 Perumusan masalah 1.4 Batasan masalah 1.5 Maksud dan tujuan penelitian 1.6 Metode penelitian 1.7 Sistematika penulisan Bab 2 Landasan Teori 2.1 Teori dasar jaringan komputer 2.1.1 Definisi jaringan komputer 2.1.2 Tipe jaringan komputer 2.1.3 Peralatan jaringan komputer 2.2 Jaringan komputer tanpa kabel/wireless LAN 2.2.1 Mengenal jaringan komputer 2.2.2 Standarisasi jaringan wireless 2.2.3 Topologi jaringan wireless 2.3 TCP/IP 2.3.1 IP address 2.3.2 Broadcasting 2.3.3 Subnetting Bab 3 Perancangan Sistem 3.1 Serba serbi wireless 3.1.1 Apa itu wireless LAN (WLAN) 3.1.2 Modus infrastruktur ii iii iv v vi viii ix x

1 3 4 5 5 6 6

9 9 10 11 14 14 15 16 17 19 23 24

27 28 31

Universitas Sumatera Utara

3.2 Authentikasi diperlukan dalam jaringan hotspot 3.2.1 Standart 802.11 3.2.2 Open system authentication 3.2.3 Shared key authentication (WEP) Bab 4 Implementasi Sistem 4.1 Mana yang lebih baik, Open atau Shared Authentication? 4.2 WPA Pre Shared key (WPA Personal) 4.3 WPA2 Enterprise/Radius (802.1X/EAP) Bab 5 Kesimpulan dan Saran 5.1 Kesimpulan 5.2 Saran

33 34 34 40

47 48 49

53 54

Universitas Sumatera Utara

DAFTAR GAMBAR

halaman Gambar 3.1 Distribusi ESS dan BSS Gambar 3.2 Tampilan Authentication open system steps Gambar 3.3 Tampilan memilih jaringan wifi pada AP Gambar 3.4, 3.5, 3.6, 3.7, 3.8 Setting open system authentication pada windows xp Gambar 3.9 Tampilan Authentication shared key steps Gambar 3.10 Tampilan WEP Keys pada Linkys Gambar 3.11 Tampilan settingan WEP pada user Gambar 3.12 Tampilan jaringan menggunakan security WEP dari sisi user Gambar 3.13 Tampilan memasukkan network key pada AP Gambar 4.1 setting WPA radius pada AP Gambar 4.2 tampilan wireless network properties Gambar 4.3 setting WPA Enterprise (WPA Radius) di windows XP 41 43 44 45 46 50 51 52 32 35 36 37-39

Universitas Sumatera Utara

DAFTAR TABEL

Halaman Tabel 2.1 Unit kerja standarisasi LAN dan WAN Tabel 2.2 Ilustrasi IP address dalam decimal dan biner Tabel 2.3 Jumlah IP address masing-masing kelas Tabel 2.4 Membedakan net ID dengan host ID kelas A Tabel 2.5 Membedakan net ID dengan host ID kelas B Tabel 2.6 Membedakan net ID dengan host ID kelas C Tabel 2.7 Subnetting kelas A Tabel 2.8 Subnetting kelas B Tabel 2.9 Subnetting kelas C 16 19 20 22 23 23 25 26 27

Universitas Sumatera Utara

Anda mungkin juga menyukai