Anda di halaman 1dari 9

METODE AUTHENTIKASI JARINGAN WIRELESS

MENGGUNAKAN MODUS INFRASTRUKTUR (HOTSPOT)


TUGAS AKHIR
Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Ahli
Madya Komputer

YESI YULIA
072406064

DEPARTEMEN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS SUMATERA UTARA
MEDAN
2010

Universitas Sumatera Utara

PERSETUJUAN

Judul

: METODE AUTHENTIKASI JARINGAN


WIRELESS MENGGUNAKAN MODUS
INFRASTRUKTUR (HOTSPOT)

Kategori

TUGAS AKHIR

Nama

YESI YULIA

Nomor Induk Mahasiswa

072406064

Program Studi

D-3 ILMU KOMPUTER

Departemen

MATEMATIKA

Fakultas

MATEMATIKA DAN ILMU PENGETAHUAN


ALAM (FMIPA)
UNIVERSITAS SUMATERA UTARA

Diluluskan di,
Medan, Juni 2010

Diketahui/disetujui oleh
Departemen Matematika FMIPA USU
Ketua,

Dosen Pembimbing

Dr. Saib Suwilo, M.Sc

Drs. Suwarno Ariswoyo, M.Sc

Nip. 196401091988031004

Nip. 195003211980031001

Universitas Sumatera Utara

PERNYATAAN

METODE AUTHENTIKASI JARINGAN WIRELESS MENGGUNAKAN


MODUS INFRASTRUKTUR ( HOTSPOT )

TUGAS AKHIR

Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa
kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan,

Juni 2010

Yesi Yulia
072406064

Universitas Sumatera Utara

PENGHARGAAN

Puji syukur penulis panjatkan kehadirat ALLAH SWT atas segala berkat dan rahmatNya sehingga penulis dapat menyelesaikan Tugas Akhir ini dengan baik dan dalam
waktu yang telah ditetapkan.

Ucapan terima kasih penulis sampaikan kepada Drs. Suwarno Ariswoyo, M.Sc
selaku pembimbing yang telah meluangkan waktunya dan membantu epnulis dalam
penyelesaian tugas akhir ini. Ucapan terima kasih juga ditujukan kepada Bapak Dr.
Saib Suwilo, M.Sc selaku ketua Departemen Matematika, Bapak Dr. Eddy Marlianto,
M.Sc dan Dr. Sutarman, M.Sc selaku Dekan dan Pembantu Dekan FMIPA USU,
semua Dosen dan Pegawai FMIPA USU serta seluruh Mahasiswa Komputer angkatan
2007. Akhirnya tidak terlupakan kepada kedua Almarhum dan Almarhuma orang tua
penulis Tugas Akhir ini dipersembahkan dan kepada kakak, abang adik serta
keponakan tercinta penulis mengucapkan terima kasih yang sebesarnya atas dukungan
materi dan spiritualnya selama proses penulisan Tugas Akhir ini. Semoga amal baik
mereka mendapatkan balasan yang setimpal dari ALLAH SWT, Amin.

Universitas Sumatera Utara

ABSTRAK

Aplikasi perangkat keras komputer dan internet telah berkembang pesat pada saat ini,
kebutuhan internet semakin penting bagi setiap orang dalam mencari dan berbagi
informasi. Teknologi wireless merupakan salah satu terapan teknologi informasi yang
dianggap modern dan mudah

Tugas Akhir ini membahas mengenai Metode Authentikasi Jaringan Wireless


Menggunakan Modus Infrastruktur ( Hotspot ) dengan tujuan setiap individu dapat
melakukan pengamanan sendiri disaat mengakses internet menggunakn wireless
tersebut.

Universitas Sumatera Utara

DAFTAR ISI

Halaman
Persetujuan
Pernyataan
Penghargaan
Abstrak
Daftar isi
Daftar gambar
Daftar tabel
Daftar pustaka

ii
iii
iv
v
vi
viii
ix
x

Bab 1 Pendahuluan
1.1 Latar belakang
1.2 Identifikasi masalah
1.3 Perumusan masalah
1.4 Batasan masalah
1.5 Maksud dan tujuan penelitian
1.6 Metode penelitian
1.7 Sistematika penulisan

1
3
4
5
5
6
6

Bab 2 Landasan Teori


2.1 Teori dasar jaringan komputer
2.1.1 Definisi jaringan komputer
2.1.2 Tipe jaringan komputer
2.1.3 Peralatan jaringan komputer
2.2 Jaringan komputer tanpa kabel/wireless LAN
2.2.1 Mengenal jaringan komputer
2.2.2 Standarisasi jaringan wireless
2.2.3 Topologi jaringan wireless
2.3 TCP/IP
2.3.1 IP address
2.3.2 Broadcasting
2.3.3 Subnetting
Bab 3 Perancangan Sistem
3.1 Serba serbi wireless
3.1.1 Apa itu wireless LAN (WLAN)
3.1.2 Modus infrastruktur

9
9
10
11
14
14
15
16
17
19
23
24

27
28
31

Universitas Sumatera Utara

3.2 Authentikasi diperlukan dalam jaringan hotspot


3.2.1 Standart 802.11
3.2.2 Open system authentication
3.2.3 Shared key authentication (WEP)

33
34
34
40

Bab 4 Implementasi Sistem


4.1 Mana yang lebih baik, Open atau Shared Authentication?
4.2 WPA Pre Shared key (WPA Personal)
4.3 WPA2 Enterprise/Radius (802.1X/EAP)

47
48
49

Bab 5 Kesimpulan dan Saran


5.1 Kesimpulan
5.2 Saran

53
54

Universitas Sumatera Utara

DAFTAR GAMBAR

halaman
Gambar 3.1 Distribusi ESS dan BSS

32

Gambar 3.2 Tampilan Authentication open system steps

35

Gambar 3.3 Tampilan memilih jaringan wifi pada AP

36

Gambar 3.4, 3.5, 3.6, 3.7, 3.8 Setting open system

37-39

authentication pada windows xp


Gambar 3.9 Tampilan Authentication shared key steps

41

Gambar 3.10 Tampilan WEP Keys pada Linkys

43

Gambar 3.11 Tampilan settingan WEP pada user

44

Gambar 3.12 Tampilan jaringan menggunakan security WEP dari sisi user

45

Gambar 3.13 Tampilan memasukkan network key pada AP

46

Gambar 4.1 setting WPA radius pada AP

50

Gambar 4.2 tampilan wireless network properties

51

Gambar 4.3 setting WPA Enterprise (WPA Radius) di windows XP

52

Universitas Sumatera Utara

DAFTAR TABEL

Halaman
Tabel 2.1 Unit kerja standarisasi LAN dan WAN

16

Tabel 2.2 Ilustrasi IP address dalam decimal dan biner

19

Tabel 2.3 Jumlah IP address masing-masing kelas

20

Tabel 2.4 Membedakan net ID dengan host ID kelas A

22

Tabel 2.5 Membedakan net ID dengan host ID kelas B

23

Tabel 2.6 Membedakan net ID dengan host ID kelas C

23

Tabel 2.7 Subnetting kelas A

25

Tabel 2.8 Subnetting kelas B

26

Tabel 2.9 Subnetting kelas C

27

Universitas Sumatera Utara

Anda mungkin juga menyukai