Oleh :
HADI RAHMAN
105091002797
Hadi Rahman
105091002797
ABSTRAK
Hadi Rahman – 105091002797 Implementasi Hotspot Autentication dengan Menggunakan
RADIUS SERVER dan Protokol EAP-TTLS Pada Jaringan Wireless Sekolah Islam Fitrah Al
Fikri Depok. Dibimbing oleh Victor Amrizal dan Herlino Nanang.
Sebagian besar jaringan wireless yang terdapat di berbagai fasilitas umum seperti
sekolah, dan instansi yang membutuhkan informasi, terdapat berbagai kendala diantaranya
kemanan jaringan. Dan juga pelayanan yang belum teradminstrasi dengan baik. Oleh karena
itu penelitian ini bertujuan untuk mengimplementasikan protokol TTLS-MSCHAPv2 sebagai
protokol otentikasi pengguna jaringan wireless untuk memudahkan dalam sisi administrasi
jaringan. Berdasarkan penelitian didapatkan bahwa TTLS-MSCHAPv2 memberikan tingkat
kemanan yang cukup baik tanpa harus mengurangi kinerja yang diperlukan untuk menangani
jumlah pengguna yang cukup banyak serta memudahkan administrator jaringan dalam
mengatur infarstruktur jaringan yang ada.
DATA PRIBADI
IDENTITAS KELUARGA
Nama Orang Tua
a. Ayah : Djuhana
b. Ibu : Nurhasia
B. NON FORMAL
2002-2002 : Kursus English Training Specialist BBC
2002-2005 : Kursus Keterampilan Elektronika Komputer Madrsah Aliyah Negeri
13 Jakarta
2006-2006 : Seminar Nasional Bersama Kementrian Komunikasi dan Informatika
“Strategi dan Tantangan Pengembangan Teknologi Informasi dan
Komunikasi beserta Penerapan dalam Dunia Bisnis, Pendidikan, dan
Pemerintahan”
2009-2009 : Workshop TIK untuk Proses Pembelajaran” Bersama Dr.Onno W.
Purbo.
2010-2010 : Workshop “IT FOR HELP U, HELP ME AND HELP EACH
OTHER”
2010-2010 : Workshop Aplikasi IT Pada Sistem Komunikasi Di Sekolah”
PENGALAMAN KERJA
Segala puji serta syukur kehadirat Allah SWT, atas segala limpahkan rahmat dan
hidayah – Nya, hingga penulis dapat menyelesaikan skripsi ini. Penulisan skripsi ini
merupakan salah satu syarat dalam menyelesaikan Program Studi Sarjana (S-1) Teknik
Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Syarif Hidayatullah
Jakarta.
Penulis menyadari bahwa Skripsi ini tidak dapat terlaksana dengan baik apabila tanpa
bantuan dari berbagai pihak. Oleh karena itu, perkenankan penulis mengucapkan banyak
terima kasih dan rasa syukur terutama kepada :
1. Allah SWT, yang telah memberikan rahmat, nikmat dan kesehatan sehingga penulis
dapat menyelesaikan skripsi ini
2. Bapak Dr. Syopiansyah Jaya Putra, M.Sis selaku Dekan Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah Jakarta.
3. Bapak Yusuf Durachman, M.Sc, MIT. selaku Ketua Program Studi Teknik
Informatika UIN Syarif Hidayatullah Jakarta.
4. Ibu Viva Arifin, MMSI , selaku Sekretaris Program Studi Teknik Informatika UIN
Syarif Hidayatullah Jakarta.
5. Bapak Viktor Amrizal, M. Kom, selaku pembimbing pertama skripsi ini, yang
membantu memberikan bimbingan, arahan kepada penulis sehingga penulis dapat
menyelesaikan skripsi ini.
6. Bapak Herlino Nanang, M.T, selaku pembimbing kedua, yang membantu
memberikan bimbingan, arahan kepada penulis sehingga penulis dapat menyelesaikan
skripsi ini.
7. Kedua Orang Tua serta kedua kakakku.
8. Seluruh Dosen dan Staf Jurusan Teknik Informatika Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah Jakarta.
9. Seluruh teman-teman kelas TI A 2005 yang telah memberikan banyak bantuan
sehingga penulis dapat menyelesaikan skripsi ini.
10. Seluruh guru dan karyawan Sekolah Islam Fitrah Al Fikri.
11. Semua pihak yang telah memberikan bantuan dan tidak dapat disebutkan satu persatu.
Akhirnya dengan segala keterbatasan dan kekurangan yang ada dalam penulisan
skripsi ini, penulis mengucapkan terimakasih yang sebesar-besarnya, semoga skripsi ini dapat
bermanfaat bagi semua pihak
Hadi Rahman
LEMBAR PERSEMBAHAN
Skripsi ini penulis persembahkan kepada beberapa pihak yang telah memberi
dukungan baik berupa dukungan moril maupun materil, diantaranya:
1. Terima kaih kepada Kedua Orang Tua atas segala yang telah diberikan dan doa
yang telah diberikan
2. kedua kakakku yang telah memberikan dukungan.
3. Bapak Yusuf Durachman, M.Sc, MIT. selaku Ketua Program Studi Teknik
Informatika UIN Syarif Hidayatullah Jakarta.
4. Ibu Viva Arifin, MMSI , selaku Sekretaris Program Studi Teknik Informatika UIN
Syarif Hidayatullah Jakarta.
5. Bapak Viktor Amrizal, M. Kom, selaku pembimbing pertama skripsi ini, yang
membantu memberikan bimbingan, arahan kepada penulis sehingga penulis dapat
menyelesaikan skripsi ini.
6. Bapak Herlino Nanang, M.T, selaku pembimbing kedua, yang membantu
memberikan bimbingan, arahan kepada penulis sehingga penulis dapat
menyelesaikan skripsi ini.
7. Seluruh Dosen dan Staf Jurusan Teknik Informatika Fakultas Sains dan Teknologi
UIN Syarif Hidayatullah Jakarta.
8. Seluruh teman-teman penulis Ariando, Bily, Dewi, Hadi, Nanang, Zein dan semua
sahabat kelas yang telah memberikan banyak bantuan sehingga penulis dapat
menyelesaikan skripsi ini.
9. Seluruh guru dan karyawan Sekolah Islam Fitrah Al Fikri.
10. Dan pihak yang telah memberikan bantuan dan tidak dapat disebutkan satu
persatu.
Semoga Allah membalas semua kebaikan dan ketulusan hati kalian. Amin.
DAFTAR ISI
Halaman
LEMBAR ABSTRAK.......................................................................... vi
KATA PENGANTAR.......................................................................... vii
BAB I PENDAHULUAN
2.2.1.4 REALM…………………………….. 29
4.1 Perencanaan……………………………………… 77
4.2 Analisa…………………………………………… 78
DAFTAR GAMBAR
Gambar 2.12 Proses komunikasi protokol EAP antara supplicant, NAS dan authentication
server
Gambar 2.17 Pemodelan untuk membawa pesan pada otentikasi dengan metode TLS
Gambar 4.7 Capture Paket EAP Request – Change Cipher Spec TLS complete
Gambar 4.18 Setting JRADIUS alamat IP Server RADIUS, shared secret, dan authentication
protocol
Gambar 4.21 tampilan input username dan password pada sisi client windows 7
Gambar 4.22 tampilan input username dan password pada sisi client windows XP
Gambar 4.23 tampilan input username dan password pada sisi client Ubuntu 10.10 desktop
DAFTAR LAMPIRAN
Halaman
Lampiran 1. Instalasi FreeRADIUS Server …………………………….... 121
Istilah Arti
Access read Kemampuan untuk membaca file / berkas
Account Representasi seorang pengguna
Active directory (AD) Layanan direktori yang dimiliki oleh system operasi
jaringan Microsof Windows 2000, Windows Server
2003 terdiri atas basis data dan juga layanan
direktori.
Analysis Suatu fase pada model pengembangan sistem
diamana biasanya dilakukan proses perumusan
masalah, identifikasi dan perbandingan terhadap
komponen.
Anywhere access Dapat diakses dimanapun
Application Programming Sekumpulan perintah, fungsi, dan protokol yang
Interface (API) dapat digunakan oleh programmer saat membangun
perangkat lunak untuk sistem operasi tertentu.
Automatic teller machine Sebuah alat elektronik yang mengijinkan nasabah
(ATM) bank untuk mengambil uang dan mengecek
rekening tabungan mereka tanpa perlu dilayani oleh
seorang teller (manusia)
Backend Istilah umum yang mengacu pada tahap akhir dari
sebuah proses
Backup Penyimpanan cadangan
Biometric Meliputi metode untuk mengenali manusia secara
unik berdasarkan satu atau lebih ciri-ciri fisik atau
perilaku intrinsic
Blackbox Deskripsi penggunaan software termasuk
spesifikasi, requirement, dan desain untuk
pengujian. Pengujian (test) ini bias menjadi
fungsional atau non-fungsional
Browser Antarmuka antara pemakai dan World Wide Web
yang menginterpretasikan hypertext link dan
digunakan untuk melihat dan memandu dari simpul
internet satu ke yang lain.
Built-in Suatu produk yang di dalamnya sudah tergabung
beberpa program atau produk sekaligus
cache proxy Menyimpan informasi (halaman, grafik, suara,
URL) dari situs sehingga informasi tersebut dapat
diperoleh dengan cepat.
Central Processing Unit Perangkat keras komputer yang memahami dan
(CPU) melaksanakan perintah dan data dari perangkat
lunak
Certificate Dokumen elektronik yang menggunakan tanda
tangan digital untuk mengikat kunci publik dengan
informasi identitas seperti nama orang atau
organisasi, alamat, dan sebagainya.
Client Pada jaringan, client adalah suatu program aplikasi
yang memungkinkan pengguna mengakses layanan
dari computer server
common name Atribut wajib dari suatu direktori digunakan untuk
penamaan atribut
Common Internet File Sebuah implementasi dari protokol berbagi
System (CIFS) berkas/file-sharing Server Message Block (SMB)
yang telah diusulkan agar menjadi standar Internet
(statusnya saat ini masih menjadi draft), sehingga
dapat diperoleh secara mudah
Community Enterprise OS Komunitas skala perusahaan
Console Mengacu kepada terminal yang terpasang pada
minicomputer atau mainframe dan digunakan
sebagai interface ke suatu system operasi serta
memonitor status system.
Container Wadah atau nama lain dari direktori
Copyleft Praktik penggunaan undang-undang hak cipta untuk
meniadakan larangan dalam pendistribusian salinan
dan versi yang telah dimodifikasi dari suatu karya
kepada orang lain dan mengharuskan kebebasan
yang sama diterapkan dalam versi-versi selanjutnya
kemudian.
BAB I
PENDAHULUAN
wireless. Teknologi wireless juga diterapkan pada jaringan komputer, yang lebih dikenal
menjadi daya tarik tersendiri bagi para pengguna komputer menggunakan teknologi ini untuk
mengakses suatu jaringan komputer atau internet. Beberapa tahun terakhir ini pengguna
Dengan Hotspot kita bisa menikmati akses internet dimanapun kita berada selama di
area Hotspot tanpa harus menggunakan kabel. Di lingkungan sekolah sendiri dengan adanya
layanan Hotspot inilah yang nanti diharapkan akan mempercepat akses informasi bagi siswa,
khususnya di dunia pendidikan yang mana diketahui sebagai barometer kemajuan teknologi
informasi.
Sekolah Islam Fitrah Al Fikri Depok (disingkat SIF Al Fikri) saat ini memiliki
kapasitas bandwidth internet 1 Mbps. SIF Al Fikri saat ini juga sudah menyediakan layanan
Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet Wireless yang
dapat diakses melalui Notebook, PDA maupun perangkat lainnya yang mendukung teknologi
tersebut. Hotspot tersebut disediakan bagi guru, dan siswa untuk mengakses internet. Hotspot
di SIF Al Fikri terdapat beberapa titik area jangkauan yaitu di Gedung Ibnu Sina dan Gedung
Ibnu Kholdun. Pengguna jaringan wireless sebagain besar adalah guru dan siswa dengan
kurang lebih 30 pengguna. Oleh karena itu penulis menganalisa bahwa dari kurang lebih 30
pengguna jaringan wireless dan tanpa menggunakan pengamanan wireless dan pembatasan
akses ke dalam jaringan wireless dan juga tdak terdeteksi oleh pihak admistrator jaringan.
(lampiran 8). kemudian penulis melakukan analisa dengan pendekatan literatur yang ada
yaitu dengan protokol EAP-TLS (Ali Mahrudi 2006) dan Protokol PEAP (Muhammad Arief
Faruqi 2010). Pada penulisan Ali Mahrudi 2006 menekankan pada sisi keamanan jaringan
wireless, tetapi pada sisi implementasinya tidak efisien, dikarenakan ada sertifikat digital
yang harus dilengkapi dari sisi klien dan server. Tetapi Muhammad Arief Faruqi
protokol ini menggunakan sertifikat digital pada sisi administrator, sedangkan pada sisi klien
hanya menggunakan username dan password. kemudian penulis menganalisa dari kedua
referensi diatas bahwa protokol yang sama implementasinya yaitu protokol EAP-TTLS,
karena penulis melihat bahwa dari segi implementasi PEAP dan EAP-TTLS sama hanya saja
protokol EAP yang berbasis sertifikat digital. Implementasi EAP-TTLS hanya memerlukan
sertifikat digital pada sisi authentication server, sedangkan sertifikat digital pada sisi wireless
klien akan digantikan dengan menggunakan kombinasi username dan password. Penggunaan
kombinasi username dan password untuk menggantikan sertifikat digital juga dapat
meningkatkan mobilitas pengguna, karena pengguna tidak dibatasi pada perangkat tertentu.
Sehingga untuk kondisi jaringan yang ada di SIF Al Fikri sesuai dengan data yang tertera
diatas maka untuk proses authentikasi yang cocok adalah menggunakan protokol EAP-TTLS
dan proses impelementasinya dilakukan pada penelitian tugas akhir ini dengan judul:
SEKOLAH ISLAM FITRAH AL FIKRI DEPOK”. Diharapkan hasil penelitian ini dapat
meningkatkan Quality of Service pada jaringan wireless di Sekolah Islam Fitrah Al Fikri
Depok.
Dalam penulisan skripsi ini, saya mencoba memaparkan beberapa permasalahan yang
antara lain :
pengguna jaringan wireless pada Sekolah Islam Fitrah Al Fikri Depok Jawa
Barat.
2. Bagaimana Penerapan RADIUS Server pada jaringan wireless Sekolah Islam
Untuk penulisan skripsi ini, penulis membatasi masalah dalam hal sebagai berikut:
2. Protokol AAA yang yang digunakan untuk menangani proses otentikasi Terpusat
(RADIUS)
Fikri.
1. Hasil penelitian diharapkan dapat memberi manfaat bagi siapa saja yang ingin
yang telah ada saat ini. Sehingga dapat memberikan layanan yang lebih bermutu.
4. Manfaat umum yaitu dapat digunakan sebagai acuan dalam penelitian berikutnya.
Metode yang digunakan penulis dalam penulisan penelitian dibagi menjadi dua, yaitu
yang dihadapi.
1. Studi Lapangan
penelitian yang relevan serta mencari data di internet yang dijadikan acuan
Metode pengembangan sistem yang digunakan dalam penelitian ini adalah metode
pengembangan sistem Network Development Life Cycle (NDLC). siklus ini terdiri dari
1. Analisis
2. Desain (Perancangan)
3. Simulasi prototipe
4. Implementasi (Penerapan)
5. Monitoring
6. Manajemen
Dalam penyusunan tugas akhir ini, penulis menyajikan dalam 5 bab yang dijabarkan
sebagai berikut :
BAB I PENDAHULUAN
Fitrah Al Fikri.
Bab ini merupakan bab penutup yang berisi kesimpulan serta saran
datang.
BAB II
LANDASAN TEORI
mikro untuk membentuk kanal komunikasi antar komputer. Jaringan nirkabel adalah
alternatif yang lebih modern terhadap jaringan kabel yang bergantung pada kabel tembaga
dan serat optik antar jaringan. LAN atau Local Area Network merupakan jaringan komputer
yang meliputi suatu area geografis yang relatif kecil (dalam satu lantai atau gedung). LAN
dicirikan dengan kecepatan data yang relatif tinggi dan kecepatan error yang relatif rendah.
pada WLAN menggunakan wireless device untuk berhubungan dengan jaringan. Node pada
WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas
dari wireless device. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang
a. Model Ad-Hoc
Model ad-hoc merupakan mode jaringan nirkabel yang sangat sederhana, karena pada
mode ini tidak memerlukan access point untuk host dapat saling berkomunikasi.
Setiap host cukup memiliki transmitter dan reciever wireless untuk berkomunikasi
secara langsung satu sama lain seperti tampak pada gambar 2.1. Kekurangan dari
mode ini adalah komputer tidak bisa berkomunikasi dengan komputer pada jaringan
yang menggunakan kabel. Selain itu, daerah jangkauan pada mode ini terbatas pada
Sumber : http://oc.its.ac.id/ambilfile.php?idp=153
b. Model Infrastruktur
Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi
data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan
Sumber : http://oc.its.ac.id/ambilfile.php?idp=153
keras agar komunikasi antara station dapat dilakukan. Secara umum, komponen wireless
Pada wireless LAN, device transceiver disebut sebagai access point (AP), dan
terhubung dengan jaringan (LAN) melalui kabel. Fungsi dari AP adalah mengirim
dan menerima data, serta berfungsi sebagai buffer data antara wireless LAN dengan
wired LAN. Satu AP dapat melayani sejumlah user (beberapa literatur menyatakan
Sumber : http://www.hp.com/sbso/wireless/setup_wireless_network.html
Bila AP dipasang lebih dari satu dan coverage tiap AP saling overlap, maka
Sumber : http://ilmukomputer.org/2008/11/26/konsep-dasar-wlan/
2) Extension Point
Hanya berfungsi layaknya repeater untuk client ditempat yang jauh. Syarat dari AP
yang digunakan sebagai extension point ini adalah terkait dengan channel frekuensi
yang digunakan. Antara AP induk (yang terhubung langsung dengan backbone) dan
Sumber : http://library.thinkquest.org/04oct/01721/wireless/faq.htm
3) Antena
Digunakan untuk memperkuat daya pancar. Terdapat beberapa tipe antena yang
dapat mendukung dalam implementasi wireless LAN. Ada yang tipe omni,
banyak dijumpai sudah embedded di terminal (notebook maupun HP). Biasa nya
PCMCIA digunakan untuk notebook sedangkan yang lain nya digunakan untuk
komputer desktop. WLAN card berfungsi sebagai interface antara sistem operasi
dari pemerintah Amerika Serikat, didirikan oleh Communication Act pada tahun
menggunakan radio, televisi, wire, satelit, dan kabel baik di wilayah Amerika
LAN mana yang dapat beroperasi. FCC menentukan pada spectrum frequency
radio yang mana wireless LAN dapat berjalan dan seberapa besar power yang
IETF adalah komunitas terbuka, yang anggota anggota nya terdiri atas para
mengadakan pertemuan tiga kali setahun dan laporan hasil pertemuan pertemuan
standar dari hampir semua hal yang berhubungan dengan teknologi dan informasi
teknologi. Seperti Public Key cryptography (IEEE 1363), Ethernet (IEEE 802.3),
dan untuk Wireless LAN dengan standar IEEE 802.11. (Gunadi, 2009)
Standar yang lazim digunakan untuk WLAN adalah 802.11 yang ditetapkan oleh
IEEE pada akhir tahun 1990. standar 802.11 kemudian dibagi menjadi tiga jenis, yaitu :
a. IEEE 802.11a
(OFDM) dan berjalan pada frekuensi 5 GHz dengan kecepatan transfer data
mencapai 54 Mbps. Kelebihan dari standar ini adalah kecepatan transfer data yang
lebih tinggi dan lebih kecil potensi terjadinya interferensi dari perangkat nirkabel
membutuhkan biaya yang lebih besar, jarak jangkaun lebih pendek karena frekuensi
tinggi dan juga dapat menyebabkan sinyal mudah diserap oleh benda penghalang
seperti tembok.
b. IEEE 802.11b
berjalan pada pita frekuensi 2,4 Ghz dengan kecepatan transfer 11 Mbps. Kelebihan
dari standar ini adalah biaya implementasi yang lebih sedikit dan jarak jangkauan
yang lebih baik. Kelemahannya adalah kecepatan transfer yang lebih lambat dan
rentan terhadap interferensi karena frekuansi 2,4 GHz juga banyak digunakan oleh
perangkat lainnya.
c. IEEE 802.11g
dari kedua standar 802.11b dan 802.11a. Standar ini bekerja pada frekuensi 2.4
GHz dengan kecepatan transfer data mencapai 54 Mbps tergantung dari jenis
modulasi yang digunakan. Kelebihan dari standar ini adalah kecepatan transfer
data yang tinggi (menyamai standar 802.11a), jarak jangkauan yang cukup jauh
dan lebih tahan terhadap penyerapan oleh material tertentu karena bekerja pada
Menurut Jonathan Hassel (2002) Konsep kerja server otentikasi dikenal dengan
a. Authentication
Otentikasi adalah proses verifikasi untuk menyatakan suatu identitas. Bentuk umum
username dan password. jika kombinasi kedua nya benar maka client dapat
seperti seorang tamu yang datang ke rumah anda, sebelum tamu tersebut
diperbolehkan masuk, tentu anda harus mengetahui tamu itu terlebih dahulu, jika anda
kenal dengan tamu tersebut, maka tamu tersebut pastinya akan anda persilahkan
b. Authorization
memutuskan aktifitas apa saja yang dizinkan dalam sistem atau sumber daya jaringan
berikut: jika anda sudah mengizinkan tamu untuk masuk kerumah anda, tentu anda
mempunyai aturan – aturan yang ditempel di dinding rumah anda, misalnya tamu
hanya boleh masuk sampai dengan ruang tamu. Dengan aturan seperti ini tentu akan
tertentu.
c. Accounting
Proses Accounting merupakan proses dimana terdapat proses pencatatan berapa lama
seorang pengguna sudah terkoneksi (waktu mulai / waktu stop) yang telah dilakukan
selama pemakaian. Data dan informasi ini sangat berguna baik untuk pengguna
maupun administrator, biasanya laporan ini digunakan untuk melakukan auditing,
tagihan. jadi pada intinya proses accounting berguna untuk mengetahui apa saja yang
dilakukan oleh client dan service apa saja yang dilakukan oleh client. analogi
sederhananya adalah mesin absensi dikantor, ia akan mencatat waktu datang dan
secara terkontrol pada sebuah jaringan yang besar. RADIUS didefinisikan di dalam
RFC 2865 dan RFC 2866. RADIUS biasa digunakan oleh perusahaan untuk
secara terpusat untuk mengakses sumber daya jaringan. Sehingga memastikan bahwa
pengguna yang mengakses jaringan adalah pengguna yang sah. RADIUS berstandar
protokol client – server yang berada pada layer aplikasi pada OSI layer. Dengan
client dan server. Protokol tersebut akan berkomunikasi pada port 1812. Berikut
Format paket data RADIUS pada gambar 2.4 terdiri dari lima bagian,
yaitu:
1. Code : memiliki panjang satu oktet, digunakan untuk membedakan tipe pesan
permintaan.
paket.
balasan dari RADIUS server, selain itu digunakan juga untuk algoritma
password.
dapat membawa satu atau lebih atribut. Contoh atribut RADIUS: nama
dan manajemen kunci untuk wireless LAN. Standar ini berdasarkan pada
Ada empat jenis paket pesan RADIUS yang relevan dengan otentikasi dan
1. Access-Request
server dengan daftar layanan yang diminta. Faktor kunci dalam transmisi ini
adalah kolom kode pada header paket, dimana header paket tersebut harus di
set dengan nilai 1, yang merupakan nilai unik pada paket permintaan. RFC
Gambar
2. Access-Accept
Request dapat diterima, maka server RADIUS harus mengatur paket respon
dengan nilai 2 pada sisi client, setelah paket tersebut diterima, paket tersebut di
cek apakah sama atau benar paket tersebut adalah paket respon dari RADIUS
server dengan menggunakan identifier field. Jika terdapat paket yang tidak
Paket Access-Accept dapat berisi banyak atau sedikit atribut informasi yang
perlu untuk dimasukkan. Kemungkinan besar atribut informasi pada paket ini
akan menjelaskan jenis layanan apa saja yang telah dikonfirmasi dan resmi
sehingga client dapat menggunakan layanan tersebut. Namun, jika tidak ada
3. Access-Reject
client jika harus menolak salah satu layanan yang diminta client dalam paket
hak istimewa yang tidak cukup, atau kriteria lain. Access-Reject dapat dikirim
setiap saat selama waktu koneksi. Nilai yang diberikan untuk kode pada paket
ini adalah 3.
4. Access-Challenge
diminta server. Nilai yang diberikan pada header paket ini adalah 11.
1. Access server, access point menerima permintaan koneksi dari access client.
RADIUS.
diverifikasi.
2.11.
Proses
Sumber: http://www.wi-fiplanet.com/tutorials/article.php/3114511/Using-
RADIUS-For-WLAN-Authentication-Part-I.htm
2.2.1.4 REALM
desain dan area yang berlainan. atau disebut realm. Realm adalah identifier yang
ditempatkan sebelum atau sesudah nilai yang biasanya berisikan atribut Username
yang bisa digunakan server RADIUS untuk mengenal dan menghubungi server yang
Tipe pertama dari realm identifier yang dikenal sebagai realm prefix., yang
mana nama realm ditempatkan sebelum username, dan kedua dipisahkan oleh
user bernama jhassel yang terdaftar di layanan central state internet (merupakan
realm dengan nama CSI) bisa mengatur klien untuk memberikan username seperti
CSI/jhassel.
ditempatkan sebelum nama realm. Pemisah yang sama masih digunakan didalam
sintaks ini hingga saat ini, lebih lanjut yang pada umum nya adalah tanda @. Sebagai
contoh, user awatson mendaftar ke layanan northwest internet (nama realm : NWI)
komunikasi data antara alat-alat komunikasi supaya komunikasi data dapat dilakukan dengan
benar. Jabatan tangan merupakan contoh dari protokol antara dua manusia yang akan
protokol dari komunikasi data bila dua buah alat dihubungkan satu dengan yang lainnya
Otentikasi adalah proses verifikasi untuk menyatakan suatu identitas. Bentuk umum yang
dan password, jika kombinasi kedua nya benar maka client dapat mengakses ke sumber daya
jaringan tertentu. Proses otentikasi dapat dianalogikan seperti seorang tamu yang datang ke
rumah anda, sebelum tamu tersebut diperbolehkan masuk, tentu anda harus mengetahui tamu
itu terlebih dahulu, jika anda kenal dengan tamu tersebut, maka tamu tersebut pastinya akan
menyediakan layanan transport dan penggunaan key material dan parameter yang dihasilkan
oleh EAP pada awalnya dikembangkan untuk koneksi Point-to-Point atau PPP. Namun, saat
ini EAP juga diimplementasikan dan banyak digunakan untuk otentikasi penggunaan pada
jaringan nirkabel. EAP digunakan pada three-tier authentication, maka pada proses
komunikasinya EAP akan menggunakan transport protokol yang berbeda. Pertama, pada
komunikasi antara supplicant dan authenticator, EAP akan menggunakan data link protokol
seperti PPP, Ethernet atau WLAN. Kedua, pada komunikasi mengunakan application layer
Gambar 2.12 Proses komunikasi protokol EAP antara supplicant, NAS dan
authentication server
Gambar
2.13
Komponen EAP
2. Authenticator
jaringan atau tidak. authenticator mengontrol dua jenis port yaitu yang disebut dengan
controlled ports dan yang disebut dengan uncontrolled ports. Kedua jenis port
tersebut merupakan logikal port dan menggunakan koneksi fisikal yang sama.
Sebelum otentikasi berhasil, hanya port dengan jenis uncontrolled yang dibuka.
melakukan autentifikasi dan berhasil, port jenis controlled dibuka sehingga supplicant
dapat mengakses LAN secara biasa. IEEE 802.1x mempunyai peranan penting dari
standar 802.11i.
Gambar 2.14
Skema port
based
authentication
Sumber :
Standar IEEE
802.1x. Teori
dan
Implementasi
EAP over RADIUS merupakan sebuah mekanisme otentikasi yang dilakukan oleh
access server (access point) untuk melewatkan pesan EAP dari jenis EAP apa pun ke
RADIUS server untuk melakukan proses otentikasi. Sebuah pesan EAP dikirim diantara
access client dan access server dengan menggunakan format attribute EAP Message
RADIUS dan dikirim sebagai pesan RADIUS antara access server dan server RADIUS.
Access server hanya menjadi perangkat yang melewatkan pesan EAP diantara client dan
server RADIUS. Pemrosesan pesan EAP dilakukan oleh access client dan server RADIUS,
EAP over RADIUS digunakan dalam lingkungan dimana RADIUS sebagai penyedia
mekanisme otentikasi. Keuntungan yang bisa diperoleh dengan menerapkan EAP over
RADIUS adalah jenis EAP tidak perlu diinstall pada setiap access server, cukup dilakukan
pada server RADIUS. Tetapi, access server harus mendukung EAP sebagai protokol untuk
Karena EAP merupakan bagian dari standar 802.1x, kita harus mengaktifkan
otentikasi 802.1x untuk mengaktifkan AP agar dapat menggunakan EAP. Ketika koneksi
dibuat, access client bernegosiasi dengan access server menggunakan EAP. Ketika client
mengirimkan pesan EAP ke access server, access server membungkus pesan EAP dalam
bentuk attribut EAP message kemudian diubah menjadi pesan RADIUS access Request dan
dan mengirimkan sebuah pesan EAP-Response dalam bentuk pesan RADIUS Access-
Challenge ke access server. Selanjutnya, access server melewatkan pesan EAP ke access
client.
Gambar 2.15 Konversi pesan EAP dan pesan RADIUS
paket EAP dalam protokol LAN atau Ethernet. EAPOL didesain untuk standarisasi IEEE
802.1X yang digunakan pada jaringan kabel maupun nirkabel. Berikut ini adalah beberapa
1. EAPOL-Start : merupakan sebuah frame EAPOL yang baru. Frame ini dikembangkan
akses, supplicant akan mengirimkan frame EAPOL start secara multicast ke beberapa
authenticator dapat mengetahui apabila ada pengguna yang memerlukan ijin akses.
3. EAPOL-Packet : frame ini merupakan frame utama untuk protokol EAPOL, dimana
frame ini bertugas untuk membawa paket atau pesan EAP. Semua tipe pesan EAP
(EAP request, EAP response, EAP success dan EAP failure) dibawa oleh frame
EAPOL-Packet.
4. EAPOL-Logoff : frame ini digunakan oleh supplicant untuk mengindikasikan bahwa
Gambar
2.16. Format
paket EAPOL
mekanisme tertentu yang dapat digunakan untuk proses otentikasi. Tetapi, EAP menyediakan
fungsi-fungsi umum dan negosiasi metode otentikasi yang disebut EAP methods. Beberapa
EAP methods yang sering digunakan, yaitu EAP-MD5, EAP-OTP, EAP-GTC, EAP-SIM,
EAP-AKA, EAP-TLS, EAP-TTLS dan PEAP. Ketiga EAP methods yang terakhir, yaitu
EAP-TLS, EAP-TTLS dan PEAP adalah EAP methods yang sering digunakan pada jaringan
nirkabel. EAP methods ini mendukung fitur mutual authentication dan penggunaan digital
certificate. Pada EAP-TLS, certificate digital yang dibutuhkan ada dua, satu pada sisi client
dan satu lagi pada sisi server. sedangkan pada EAP-TTLS dan PEAP, digital certificate pada
sisi client bersifat optional dan dapat digantikan oleh kombinasi username dan password.
(Madjid Nakhjiri)
Gambar 2.17 Pemodelan untuk membawa pesan pada otentikasi dengan metode TLS
keamanan yang rendah. Fungsi hash MD5 mudah diserang dengan metode dictionary attack,
tidak ada mutual otentikasi, dan penurunan kunci, sehingga membuatnya tidak cocok untuk
EAP-TLS [RFC2716], adalah IETF standar dan banyak didukung oleh vendor
peralatan wireless. EAP-TLS menawarkan tingkat keamanan yang tinggi, semenjak TLS
dianggap sebagai teknik enkripsi yang sukses pada mekanisme SSL. TLS menggunakan
Public Key Infrastructure (PKI) untuk mengamankan komunikasi antara supplicant dan
authentication server. EAP-TLS adalah standar EAP wireless LAN. Meskipun EAP-TLS
jarang digunakan, tetapi mekanismenya merupakan salah satu standar EAP yang paling aman
dan secara universal didukung oleh semua manufaktur dari wireless LAN hardware dan
Funk Software dan Certicom. Standar ini secara luas disupport dan menawarkan tingkat
keamanan yang bagus. Standar ini menggunakan PKI sertifikat hanya pada authentication
server.
Secure socket layer dikembangkan oleh Netscape Communication Corp pada tahun
1994. SSL melindungi transmisi EAP dengan menambahkan lapisan enkripsi pengaman. SSL
tidak hanya melindungi data yang dikirim tetapi juga dapat meyakinkan pihak pihak yang
berkomunikasi bahwa lawan bicara mereka dapat dipercaya (melalui penggunaan sertifikat
digital).
SSL memberikan tiga keamanan diantaranya :
1. Menjadikan saluran (kanal) sebagai saluran private. Enkripsi digunakan terhadap seluruh
data setelah handshaking (protokol pembuka sebelum terjadi pertukaran data). Jadi, data
data yang dikirim melalui internet ke tempat tujuan akan terjamin keamanannya.
2. karnel diotentikasi, server selalu diotentikasi dan klien diotentikasi untuk menjaga
keamanan data yang akan dikirimkan melalui jaringan. kernel yang andal, dimana setiap
data yang disadap dan dimodifikasi saat data dikirim oleh pihak yang tidak bertanggung
jawab dapat diketahui oleh pihak yang sedang berkirim data dengan menggunakan
Digunakan untuk membungkus data yang dikirim dan diterima setelah protokol
handshake digunakan untuk membangun parameter keamanan waktu terjadi pertukaran data.
Protokol SSL record membagi data yang ada kebentuk blok-blok dan melakukan kompresi
antara dua sistem. Berikut tipe tipe pesan yang dikirimkan antara klien dan server :
Gambar
2.19 Handshake
Protocol
Sumber :
http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_1-1/ssl.html
Untuk memulai komunikasi antara klien dan server, sisi klien terlebih dahulu
harus mengirimkan pesan client hello ke server. Isi dari pesan ini akan
memberitahukan versi, nilai acak, ID sesi, cipher yang didukung dan metode
kompresi data yang dapat digunakan/diproses oleh klien. Sebuah pesan client hello
a. Client_version. Bagian ini menginformasikan versi SSL paling tinggi yang dapat
c. Session_id. Bagian ini berisikan identifier suatu sesi SSL. Bagian ini seharusnya
tidak memiliki nilai atau kosong apabila klien ingin menghasilkan parameter
keamanan yang baru. Apabila terdapat identifier suatu sesi, maka nilai dari bagian
didukung oleh klien. Hal ini memberikan kemudahan pada sisi klien, tetapi sisi
server tetap menjadi penentu akan algoritma kriptografi yang akan digunakan.
Apabila server tidak menemukan suatu pilihan dari daftar kombinasi yang
diberikan oleh klien, maka server akan memberikan respons berupa pesan
daftar kombinasi metode kompresi yang didukung oleh klien. Daftar ini disusun
Setelah server menerima dan memroses pesan client hello, maka server
memiliki dua pilihan pesan yang dapat dikirim ke klien, yaitu pesan handshake failure
alert dan server hello. Isi dari pesan server hello kurang lebih sama dengan pesan
client hello. Perbedaannya adalah pada pesan client hello berisikan daftar dukungan
protokol pada sisi klien, sedangkan pesan server hello memutuskan/memberitahukan
protokol yang akan digunakan kepada klien. Adapun isi dari pesan server hello, yaitu:
a. Server_version. Bagian ini berisi versi protokol yang dipilih oleh server, dimana
versi ini akan digunakan seterusnya untuk komunikasi dengan klien. Server
memutuskan hal ini berdasarkan dukungan tertinggi pada kedua pihak. Sebagai
contoh, apabila klien mendukung hingga versi SSLv3 dan server mendukung
b. Random. Bagian ini sama seperti yang terdapat pada sisi klien, yang berfungsi
untuk proses komputasi kriptografi pada SSL. Nilai dari bagian ini harus bersifat
independen dan berbeda dari apa yang dihasilkan pada sisi klien.
sedang berjalan. Jika nilai dari session identifier adalah tidak kosong, maka server
akan memeriksa dan mencocokan dengan yang terdapat pada session cache. Jika
ditemukan nilai yang sama, maka server dapat membentuk sebuah koneksi baru
d. Cipher_suite. Bagian ini mengindikasikan sebuah cipher suite yang dipilih oleh
sertifikat untuk proses otentikasi. Jenis sertifikat yang umum digunakan adalah
x.509v3. sertifikat ini juga digunakan sebagai peertukaran kunci. Algoritma enkripsi
yang digunakan berasal dari pemilihan cipher dari client. Nantinya pesan ini yang
akan digunakan sebagai public key oleh client saat untuk mengencrypt pesan ke
server.
Pesan ini berisi efek dari pendistribusian kunci server dan algoritma enkripsi
Pesan ini bertujuan untuk meminta sertifikat dari pihak client. Pengiriman
digunakan pada sertifikat. 2. sertifikat yang diterima adalah sertifikat yang telah
Pesan ini menandakan bahwa pesan server hello telah dikirim ke pihak client.
Pesan ini adalah pesan pertama yang dikirimkan oleh client setelah server
hello done message diterima client. Dalam pesan ini client mengirimakn sertifikat
client ke server. Jika client tidak dapat mengirimkan sertifikat yang diminta server
Pesan ini membawa kunci untuk server. Tipe algoritma kunci yang digunakan
Pesan ini dikirimkan oleh client bertujuan agar server dapat melakukan
server menerima pesan finished message dari client. Server mengirimkan change
cipher spec message dan mengirimkan finished message. Pada fase ini handshake
protocol telah sempurna dan jalur ini selanjutnya dapat digunakan untuk transfer
Protokol ini akan memberikan tanda kondisi sudah tidak terkoneksi lagi (jika
pengirim mengirimkan pesan dan yang akan menerima sedang offline maka pesan akan
dipending sampai penerima terkoneksi lagi). SSL alert error message bisa dilihat pada tabel
Sumber : http://msdn.microsoft.com/en-us/library/dd721886%28VS.85%29.aspx
Protokol SSL didesain untuk bisa digunakan pada provider TCP yang dapat dipercaya
layanan keamanannya. SSL tidak hanya menggunakan satu protokol, tetapi dua layer (lapis)
protokol. SSL record protocol merupakan layanan keamanan dasar kelapisan protokol yang
lebih tinggi. EAP bisa beroperasi dengan SSL/TLS. Arsitektur dari SSL dapat dilihat pada
Sumber : http://technet.microsoft.com/en-us/library/Cc767139.f14-2_big%28en-
us,TechNet.10%29.gif
Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik
kunci tersebut, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan, dan bahkan
hash dari suatu informasi rahasia ysng ditandatangani oleh suatu pihak terpercaya. Sertifikat
digital tersebut ditandatangani oleh sebuah pihak yang terpercaya, yaitu Certificate Authority
(CA).
Sertifikat digital diterbitkan oleh CA, suatu perusahaan atau individu yang
mendaftarkan diri kepada CA baru mereka akan mendapatkan sertifikat digital. CA bukan
hanya bertugas menerbitkan sertifikat saja, tetapi juga melakukan pemeriksaan apakah
sertifikat tersebut masih berlaku atau tidak, dan juga membatalkan sertifikat atas permintaan.
Dengan demikian, berarti CA juga memiliki daftar sertifikat yang mereka buat, baik yang
masih berlaku maupun yang sudah dibatalkan. Pada sertifikat digital terdapat tanggal
kadaluarsa, sertifikat yang sudah kadaluarsa akan dihapus dari daftar CA dan masih bisa
diperpanjang.
a. Version : merupakan versi dari x.509 pada versi 1 yang memiliki fasilitas dari serial
number sertifikat sampai dengan subject public key info, versi 2 ditambah dengan
identitas subject yang unik, dan pada versi 3 diberi tambahan extention dari sertifikat
b. Serial number merupakan bilang integer yang unik yang dibuat oleh CA.
f. Subject name : nama yang menggunakan sertifikat atau yang memiliki kunci private
g. Subject public key information : public key subject, identifikasi algoritma kunci yang
i. Subject unique identifier : digunakan untuk membedakan subject yang satu dengan
yang liannya
k. Signature
Salah satu layanan otentikasi adalah X.509 yang menyediakan layanan dan mengatur
i. username
X.509 merupakan suatu standar yang penting untuk menangani sertifikat digital
karena struktur dari sertifikat digital dan protokol otentikasi terdapat pada X.509. X.509
beroperasi berdasarkan kunci publik dan tandatangan digital serta menggunakan algortima
Public key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci
untuk diditribusikan. Semua partisipan memiliki akses ke kunci public, dan kunci private
dihasilkan secara local oleh setiap partisan sehingga tidak perlu untuk didistribusikan. Selama
sistem mengontrol masing masing private key dengan baik, komunikasi bisa menjadi
Kriptografi simetris adalah metode enskripsi dimana pengirim dan penerima pesan
memiliki kunci yang sama, atau dalam beberapa kasus kedua kunci berbeda namun
mempunyai relasi dengan perhitungan yang mudah. Studi modern terfokuskan pada block
cipher dan stream cipher serta aplikasinya. Block cipher adalah aplikasi modern dari
Alberti’s polyphabetic cipher. Block cipher menerima masukan berupa blok plaintext dan
sebuah kunci dan kemudian menghasilkan keluaran blok ciphertext dengan ukuran yang
sama. Dikarenakan pesan yang dikirim hampir selalu lebih panjang dari single block (blok
Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah
contoh block ciphers yang dijadikan standar kriptografi oleh pemerintahan Amerika Serikat.
Walaupun AES telah diresmikan sebagai standar kriptografi terbaru, namun DES, khususnya
varian triple- DES, masih banyak digunakan sebagai enkripsi ATM, keamanan surat
Stream cipher adalah lawan dari block cipher, yakni menciptakan arus kunci yang
panjang dan sembarang (arbitrarily long stream of key) yang dikombinasikan dengan
stream cipher, arus keluaran dibangkitkan berdasarkan keadaan internal (internal state) yang
berubah-ubah seiring dengan jalannya cipher. Perubahaan tersebut diatur oleh kunci dan
dibeberapa stream cipher diatur pula oleh plaintext cipher. RC4 dan adalah contoh dari
stream cipher.
Kriptografi simetris menggunakan kunci yang sama untuk enkripsi dan dekripsi . Hal
tersebut menyebabkan masalah yang signifikan, yakni kunci harus dikelola dengan sangat
aman. Idealnya setiap kelompok yang terlibat komunikasi memiliki kunci yang berbeda.
Kebutuhan akan variasi kunci meningkat, seiring dengan pertumbuhan jaringan, sehingga
membutuhkan manajemen kunci yang kompleks untuk menjaga kerahasiaan tiap kunci.
Masalah juga bertambah jika antara dua kelompok yang berkomunikasi tidak terdapat saluran
Pada tahun 1976, Whitfield Diffie dan Martin Hellman mengajukan konsep
kriptografi asimetri yang meggunakan dua kunci yang secara matematika berhubungan satu
sama lain, yakni kunci publik (public key) dan kunci pribadi
(private key). Kunci publik dibangkitkan sedemikian sehingga kunci pribadi sangat sulit
sedangkan kunci pribadi harus senantiasa dijaga kerahasiaannya. Kunci publik digunakan
dekripsi. Diffie dan Hellman membuktikan bahwa kriptografi asimetri adalah mungkin
dengan menerapkan protokol pertukaran kunci Diffie-Hellman. Pada tahun 1978, Ronald
Rivest, Adi Shamir, dan Len Adleman menemukan RSA, sebuah algoritma berdasarkan
kriptografi asimetri. RSA juga akan dibahas secara mendalam pada bagian selanjutnya.
2.5.8.1. RSA
RSA algoritma melakukan pemfaktoran bilangan yang sangat besar. Oleh karena itu
RSA dianggap aman. Untuk membangkitkan kedua kunci, dipilih dua bilangan prima acak
yang besar. Skema yang dikembangkan oleh rivest, shamir, dan adleman yang
mengekspresikan bahwa plaintext dienkripsi menjadi blok blok, dimana setiap blok memiliki
nilai biner yang diberi simbol ”n”, plaintext block ”m”, dan chipertext blok ”c”. Untuk
melakukan enkripsi pesan ”m”, pesan dibagi kedalam blok blok numeric yang lebih kecil dari
pada ”n”. (data biner dengan pangkat terbesar) jika bilangan prima panjangnya 200 digit, dan
dapat menambah beberapa bit o dikiri bilangan untuk menjaga agar pesan tetap kurang dari
nilai ”n”. Rumus enkripsi : C = M e mod n, dan rumus dekripsi M = C d mod n = (Me)d mod
n = Med mod n.
Masalah utama dalam komunikasi antar komputer dari vendor yang berbeda adalah
karena mereka mengunakan protokol dan format data yang berbeda-beda. Untuk mengatasi
komunikasi yang dikenal sebagai Open System Interconnection (OSI) model yang
berbeda.
Model-OSI tersebut terbagi atas 7 layer, dan layer kedua juga memiliki sejumlah sub-
membutuhkan perubahan pada layer lain. Layer teratas (5, 6 and 7) adalah lebih cerdas
dibandingkan dengan layer yang lebih rendah; Layer Application dapat menangani protokol
dan format data yang sama yang digunakan oleh layer lain, dan seterusnya. Jadi terdapat
1) Layer Physical
Ini adalah layer yang paling sederhana, berkaitan dengan electrical (dan optical)
koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi
melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan
dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada
2) Layer Data-link
Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena
menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media
network dan layer protokol yang lebih high-level, layer data link bertanggung-jawab
pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket
diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui
suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5)
3) Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket
dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada
suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini.
Protokol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah
memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) &
NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi
b. Mendeteksi Error
d. Mengendalikan aliran
4) Layer Transport
Layer transport data, menggunakan protokol seperti UDP, TCP dan/atau SPX
(Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus
untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer
ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer
ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta
memperbaikinya.
5) Layer Session
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon
pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua
diwakilinya. Beberapa protokol pada layer ini: NETBIOS: suatu session interface dan
seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol).
PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada
jaringan AppleTalk.
6) Layer Presentation
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi
dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan
dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang
7) Layer Application
Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway
melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara
mereka. Layer Application adalah penghubung utama antara aplikasi yang berjalan
pada satu komputer dan resources network yang membutuhkan akses padanya. Layer
Application adalah layer dimana user akan beroperasi padanya, protokol seperti FTP,
1) Layer 1 – Physical
TDR ISDN
Oscilloscope
Amplifier
2) Layer 2 – Datalink
Network components: Protocols:
defines SAPs
3) Layer 3 (Network)
Brouter IP,ARP,RARP,ICMP,RIP,OSFP,
Router IGMP
DDP
DECnet
4) Layer 4 – Transport
Brouter NWLink
NetBIOS / NetBEUI
ATP
5) Layer 5 – Session
Gateway NetBIOS
Names Pipes
Mail Slots
RPC
6) Layer 6 – Presentation
Gateway None
Redirector
7) Layer 7 – Application
SNMP, RLOGIN
SMTP, MIME
NFS, FINGER
TELNET, NCP
APPC, AFP
SMB
2.7 Tools
implementasi server RADIUS lainnya seperti Cisco CNS Access Registrar (CAR) dan
software ini berplatform open source, bersifat gratis, performa yang stabil, dan banyak
digunakan sebagai server otentikasi. Berdasarkan hasil tim survey freeRADIUS, lebih dari
10 juta pengguna yang menjadikan freeRADIUS sebagai server otentikasi dan lebih dari 100
FreeRADIUS juga banyak digunakan sebagai otentikasi server dalam penelitian – penelitian
freeRADIUS diperkenalkan oleh Alan Dekok dan Miquel van Smoorenburg pada
bulan Agustus 2005. FreeRADIUS server merupakan modular dan produk open-source
paling populer dan paling banyak digunakan di dunia sebagai RADIUS server yang berbasis
freeRADIUS berjalan pada platform UNIX 32 bit dan 64 bit. freeRADIUS bersifat gratis dan
a) Performa dan Skalabilitas, freeRADIUS merupakan salah satu server yang tercepat
c) Support untuk semua jenis database yang umum digunakan (file text seperti LDAP,
SQL, dll) untuk authentication, authorization, dan accounting dalam protokol AAA.
Disamping kelebihan kelebihan yang ada, salah satu kekurangan freeRADIUS adalah
untuk konfigurasi masih berbasis command line. Berbeda dengan server IAS atau lainnya
Goldman, Philips T. Rawles, Third Edition, 2001, John Wiley & Sons : 470)
1) Analysis : Tahap awal ini dilakukan analisa kebutuhan, analisa permasalahan yang
muncul, analisa keinginan user, dan analisa topologi / jaringan yang sudah ada saat
untuk solusi yang ditawarkan dari vendor tersebut karena setiap mempunyai
biasa dilengkapi dengan alat ukur seperti GPS dan alat lain sesuai kebutuhan
analisis awal ini juga dilakukan dengan mencari informasi dari manual-manual
menjadi pendukung akhir dari pengembangan tersebut, begitu juga pada project
sebelumnya, maka perlu dilakukan analisa data tersebut untuk masuk ke tahap
berikutnya. Adapun yang bisa menjadi pedoman dalam mencari data pada tahap
2. Media H/W & S/W : peralatan yang ada, status jaringan, ketersedian
data yang dapat diakses dari peralatan, aplikasi s/w yang digunakan
3. Data : jumlah pelanggan, jumlah inventaris sistem,
protokol monitoring network yang ada saat ini, harapan dan rencana
pengembangan kedepan
pengembangan kedepan.
tahap Design ini akan membuat gambar design topologi jaringan interkoneksi yang
seutuhnya dari kebutuhan yang ada. Design biasa berupa design struktur topology,
design akses data, design data, design tata layout perkabelan, dan sebagainya yang
akan memberikan gambaran jelas tentang project yang akan dibangun. Biasanya hasil
bentuk simulasi dengan bantuan Tools khusus di bidang network seperti BOSON,
PACKET TRACERT, NETSIM, dan sebagaimana, hal ini dimaksudkan untuk melihat
kinerja awal dari network yang akan dibangun dan sebagai bahan presentasi dan
sharing dengan team work lainnya. Namun karena keterbatasan perangkat lunak
perangkat simulasi ini, banyak para networker’s yang hanya menggunakan alat bantu
yang lebih lama dari tahapan sebelumnya. Dalam implementasi networker’s akan
gagalnya project yang akan dibangun dan tahapan inilah Team Work akan diuji
dilapangan untuk menyelesaikan maslah teknis dan non teknis. Ada beberapa
merupakan tahapan yang penting agar jaringan komputer dan komunikasi dapat
berjalan sesuai dengan keinginan dan tujuan awal dari user pada awal analisis, maka
pengamatan pada :
availability + security)
b. Memperhatikan jalannya packet data di jaringan (times,
dengan pendekatan ini banyak perangkat baik yang lokal dan tersebar dapat di
yang menjadi perhatian khusus adalah masalah Policy, kebijakan perlu dibuat untuk
membuat / mengatur agar sistem yang telah dibangun dan berjalan dengan baik dapat
berlangsung lama dan unsure Reliability terjaga. Policy akan sangat tergantung
dengan kebijakan level management dan startegi bisnis perusahaan tersebut. IT sebisa
perusahaan.
BAB III
METODOLOGI PENELITIAN
Metode yang digunakan penulis dalam penulisan penelitian dibagi menjadi dua, yaitu
penelitian. Pengumpulan data merupakan proses yang penting pada metode ilmiah, karena
pada umumnya data yang dikumpulkan digunakan untuk menguji rumusan hipotesis.
Pengumpulan data adalah prosedur yang sistematis dan standar untuk memperoleh data yang
lokasi adalah cara pengambilan data dengan menggunakan mata tanpa ada pertolongan alat
standar lain untuk keperluan tersebut. Penulis melakukan penelitian di Sekolah Islam Fitrah
Al Fikri Depok Jl. Raden Saleh, Sukmajaya Depok dengan melakukan wawancara langsung
dengan pihak administartor jaringan yang dilakukan pada penelitian sekitar bulan januari
Metode pengumpulan data melalui buku atau browsing internet yang dijadikan
sebagai acuan analisa penelitian yang dilakukan. Dalam proses pencarian dan perolehan data
penulis mendapat referensi dari perpustakaan dan secara online melalui internet. Referensi
tersebut berasal dari dokumen dokmen resmi RFC (Request for Comment) yang telah di
standarisasikan oleh badan standarisasi seperti IEEE dan IETF. Referensi tersebut sebagai
acuan untuk membuat landasan teori. dan referensi – referensi lainnya yang digunakan oleh
Life Cycle). Secara spesifik NDLC dan kegiatan yang dilakukan penulis dalam penelitian ini
Menurut (Goldman, 2001), NDLC adalah kunci dibalik proses perancangan jaringan
pengembangan sistem jaringan komputer. Kata cycle (siklus) adalah kata kunci deskriptif dari
siklus hidup pengembangan sistem jaringan yang menggambarkan secara eksplisit seluruh
dilakukan wawancara secara langsung dengan administrator jaringan dapat dilihat (lampiran
8) dan juga dilakukan observasi langsung kelapangan dapat dilihat pada bab 4.2 yaitu
komponen meliputi perangka keras dan perangkat lunak, dan analisis kebutuhan sistem
Tahapan selanjutnya adalah design. Pada tahap ini, penulis membaginya dalam dua
kegiatan dapat dilihat pada bab 4.3, yaitu: desain topologi dapat dilihat pada gambar 4.15 dan
desain sistem dapat dilihat pada gambar 4.17. Dari data - data yang didapatkan dari tahapan
analisis, tahap perancangan ini akan membuat gambar rancangan topologi jaringan
interkoneksi yang akan dibangun, diharapkan dengan gambar ini akan memberikan gambaran
seutuhnya kebutuhan yang ada. pada tahap ini penulis membuat desain topologi dan sistem
jaringan wireless.
Tahapan ini bertujuan untuk melihat kinerja awal dari jaringan yang akan dibangun
dan sebagai bahan pertimbangan. Sebelum jaringan benar benar akan diterapkan. Pada
tahapan ini penulis melakukan simulasi protokol TTLS dalam network skala kecil, dimana
pada tahap ini penulis dapat melihat dan meneliti apakah protokol TTLS yang akan
diterapkan mengalami keberhasilan ataukah mengalami kegagalan. Dapat dilihat pada bab
4.4 yaitu melakukan simulasi instalasi freeRadius Server,dan kemudian Instalasi sertifikat
digital pada sisi server dan dilanjutkan dengan instalasi sertifikat digital pada sisi klien.
kemudian konfigurasi eap, konfigurasi client, konfigurasi file user, dan yang terakhir
parameter seperti di sampaikan pada sub bab 2, yaitu dengan mengamati kondisi reliability /
kehandalan sistem yang diimplementasikan. kemudian pengujian paket data di jaringan dari
proses waktu otentikasi dari klien ke server, dan yang terakhir yaitu komunikasi secara
umum, secara terpusat atau tersebar proses monitoring dapat dilihat pada lampiran 9.
terhadap rancangan topologi. Dapat dilihat pada bab 4.5 yaitu supplicant dan authenticator.
Pada sisi authenticator, perangkat ini harus mengetahui alamat IP dari server RADIUS dan
kombinasi shared secret yang digunakan untuk dapat berkomunikasi dengan server RADIUS
tersebut.
Pada NDLC proses pengawasan merupakan tahapan yang penting, agar jaringan
komputer dan komunikasi dapat berjalan sesuai dengan keinginan dan tujuan awal dari user
pada tahap awal analisis, maka perlu dilakukan kegiatan monitoring. Tahapan ini dapat
dilihat pada bab 4.6 yaitu melakukan beberapa pengujian yang diantaranya pengujian
keandalan sistem, kemudian pengujian paket data pada jaringan. Dari semua proses
monitoring yang telah dilakukan dapat disimpulkan bahwa server dapat melayani klien tanpa
adanya kendala dari infarstruktur hardware dan pengujian data yang ada.
Tahapan ini memiliki fungsi untuk membuat / mengatur agar sistem yang telah
dibangun dan berjalan dengan baik dapat berlangsung lama dan unsur reliability terjaga.
Dapat dilihat pada bab 4.7 yaitu dilakukan 2 bagian yang pertama adalah User management
atau administrasi pengguna dan yang kedua adalah NAS management atau administrasi NAS
interkoneksinya satu sama lainnya yang penulis terapkan pada penelitian skripsi ini dengan
Perumusan
Studi
Analysis Observasi
Wawanca
Perancangan Perancangan
Design
Topologi SDIF AL Sistem
Monitoring Pemantauan
Pengelola Pengelola
Management
Administarsi Perangkat RADIUS
client
Perumusan Pembuatan
Gambar 3.2 Mekanisme Kerja Penelitian
BAB IV
Pada bab ini, penulis akan menjelaskan proses pengembangan sistem keamanan
jaringan dengan menerapkan protokol otentikasi EAP Tunneled TLS Authentication Protocol
(EAP-TTLS), studi kasus kendali akses dan pengamanan pada jaringan wireless Sekolah
Islam Fitrah Al Fikri Depok dengan menerapkan landasan teori dan metode penelitian yang
Metode penelitian yang penulis gunakan adalah NDLC (Network Development Life-
Cycle). Dengan NDLC, siklus pengembangan sistem jaringan didefinisikan pada jumlah fase
4.1 Analisa
tahap analisis. Pada tahap ini dilakukan analisa dengan melakukan perbandingan komponen-
komponen yang terdapat pada model yang bertujuan untuk penulis menggunakan teknologi
tersebut dalam penelitian ini. Pada tahap ini pula penulis menganalisa serta menentukan
Keamanan dan kendali akses merupakan isu yang banyak dibahas ketika
akan adanya jaringan wireless yang aman. Namun beberapa solusi tersebut kurang tepat bila
digunakan untuk jaringan wireless yang memiliki pengguna dalam jumlah besar. Pada
infrastruktur jaringan seperti ini model pengamanan yang tepat adalah three-tier autentication
model, yang terdiri dari tiga komponen yaitu : supplicant (wireless client), authenticator
kemanan IEEE 802.1X yang dintegrasikan dengan IEEE 802.11 untuk mengamankan
jaringan wireless di FST. Solusi ini menggunakan protokol otentikasi EAP-TLS. Protokol ini
telah menjawab kebutuhan keamanan di FST. Namun, berdasarkan analisa penulis, protokol
tersebut memiliki kesulitan pada fase implementasi. Hal ini dikarenakan, protokol EAP-TLS
membutuhkan sertifikat digital pada dua sisi, yaitu di sisi klien dan sisi server. Hal ini akan
menyulitkan pada tiga fase pengembangan jaringan, yaitu fase implementasi awal,
otentikasi pada sisi klien dengan menggunakan kombinasi username dan password. Dari sisi
lainnya untuk terkoneksi ke jaringan selama pengguna tersebut memiliki akun yang sah.
Sedangkan EAP-TLS hanya dapat digunakan pada PC atau notebook pengguna yang telah
terinstal sertifikat digital yang diberikan oleh network administrator. Perbandingan antara
Jenis Otentikasi
Perbandingan
EAP-TLS EAP-TTLS
Internet – Draft
Spesifikasi RFC 2716
3 / 2003
Cisco, Funk,
Client Meetinghouse,
Funk,
implementatio Microsoft,
Meetinghouse
ns Open1X (open
source)
Linux, Mac OS
Linux, MacOS
X,Windows
Supported X, Windows
95/98/ME,
client 95/98/ME,
Windows
platforms Windows
NT/2000/XP,
NT/2000/XP
Mac OS X
Cisco ACS, Funk
Odyssey,
Authenticatio Interlink
Funk,
n server Secure.XS,
Meetinghouse,
Implementati Meetinghouse
Interlink
ons AEGIS,
Microsoft IAS,
FreeRADIUS
CHAP, PAP,
MS-CHAP,
Authenticatio X.509 Certifikat
MS-CHAPv2,
n methods Only
and EAP
methods
Protocol operations
Terdapat dua
fase :
1. pembent
ukan
jalur
TLS
antara
Sesi
client
pembentukan
dan
jalur TLS dan
Basic protocol server
validasi
structure TTLS
sertifikat
2. Exchan
client dan
ge
server
attribute
value
pairs
between
client
and
server
Fast session
Tidak Ya
reconnect
Standard Terbuka Terbuka
Key Material Ya Ya
Mutual
Ya Ya
Authentication
Informasi Supplicant : Supplicant :
Otentikasi sertifikat username-
Server : passsword
sertifikat Server :
sertifikat
Proteksi
terhadap
Tidak Ya
identitas
pengguna
Setelah menentukan protokol otentikasi user terpusat yang akan digunakan, yaitu
Sistem Keterangan
Sitem otentikasi user Sistem otentikasi user terpusat berperan sebagai data
digunakan sebagai
OS yang diinstall
Ubuntu untuk
otentikasi user
terpusat.
operasi komputer
sniffer
digunakan untuk
memberikan
layanan dan
pengolahan
otentikasi/ hak
akses user /
pengguna
digunakan untuk
menyimpan dan
mengelola
database user
secara terpusat
digunakan untuk
pada jaringan
wireless
digunakan untuk
meng-Capture
ditransmisikan
based interface
dalam manajemen
user.
mengawasi user
yang memakai
10 Cacti
jaringan. dan
memantau beban
pada server
Capture trafik
CommView
12 jaringan dari sisi
Build 678
klien dan sisi
Server.
Atheros AR9285
MHz otentikasi
RAM : 16 MB
Flash : 4 MB
Harddisk : 250 GB
WLAN card :
Broadcom 802.11 g
Fungsi : client
terotentikasi
RAM : 1 GB DDR2
Harddisk : 120 GB
WLAN card :
Integrated
802.11b/g
beberapa tahapan yang sama, tahapan tersebut yaitu pada saat terjadinya pembentukan jalur
komunikasi dengan menggunakan tranport layer security (TLS). TTLS dalam fase awal
protocol merupakan bagian dari proses pembentukan jalur protokol TLS. Berikut adalah
mekanisme TTLS :
Gambar 4.1 Proses Otentikasi TTLS MSCHAPv2
1. Fase pertama menggunakan EAP dan jenis TTLS EAP untuk membuat sebuah
channel TLS.
2. Fase kedua menggunakan EAP dan jenis EAP yang berbeda untuk mengotentikasi
akses ke jaringan. dalam hal ini EAP yang digunakan adalah MSCHAPv2.
Adapun langkah langkah otentikasi yang dilakukan antara client wireless dan
perangkat access point yang memanfaatkan RADIUS server untuk melakukan proses
Ketika sebuah client wireless berasosiasi dengan access point, client akan
penerimaan pesan EAP-start, access point akan mengirimkan sebuah pesan EAP-
2. EAP-Response/Identity
Jika tidak terdapat user yang logon melalui client wireless, access point akan
windows yang dikirim berupa FQDN (Fully Qualified Domain Named) dari account
komputer.
Jika terdapat user yang logon, access point akan mengirimkan EAP-Response identity
yang berisi username. Dalam proses TTLS, username yang dikirimkan berupa
dalam bentuk RADIUS access request. Berikut hasil capture paket ini dengan
Pada gambar 4.2 terlihat paket tersebut adalah paket Response dari client, berisi
sebuah pesan EAP-request dengan jenis EAP yang digunakan pada proses TLS,
Pada gambar 4.3 terlihat paket tersebut adalah paket request dari server otentikasi,
yang menandakan bahwa fase TLS dimulai. Tipe otentikasi yang digunakan adalah
Client akan mengirimkan sebuah pesan EAP Response dengan jenis EAP yang
digunakan, hal ini dikenal dengan proses pengiriman paket hello TLS. Access Point
akan melewatkan pesan EAP ke server RADIUS dalam bentuk pesan RADIUS
Pada gambar 4.4 terlihat paket tersebut adalah paket Response dari client, berisi paket
client hello. Paket ini membawa atribut : random session ID, cipher suites, metode
pesan EAP request dengan jenis EAP yang digunakan pada TTLS dan berisi
rangkaian server hello, sertifikat dari RADIUS server, dan pesan server hello done.
Access point melewatkan pesan EAP ke client. Berikut hasil capture paket sertifikat
server.
Gambar 4.5 Capture Paket EAP Request Sertifikat Server
Pada gambar 4.5 terlihat paket tersebut adalah paket request dari server, berisi paket
server certificate dan paket server hello done. panjang paket ini adalah 1024 byte.
Client mengirimkan pesan EAP Response yang beirisi rangkaian sertifikat dari client
wireless. Access point melewatkan pesan EAP tersebut ke server RADIUS. Pada
TTLS sertifikat pada sisi client tidak dikirim. Selanjutnya paket yang akan dikirim
adalah client key exchange dan change cipher spec. berikut hasil capture paket
tersebut.
Gambar 4.6 Capture Paket EAP Response-Client Key Exchange
Pada gambar 4.6 terlihat paket tersebut adalah paket Response dari client, berisi paket
client key exchange dan paket change cipher spec. panjang paket ini adalah 336 byte.
RADIUS mengirimkan sebuah pesan RADIUS access challenge / paket EAP request
yang berisi sebuah pesan EAP request yang berisi cipher suite dan sebuah indikasi
yang menyatakan pertukaran pesan pada otentikasi TLS telah selesai dilakukan.
Gambar 4.7 Capture Paket EAP Request – Change Cipher Spec TLS complete
Pada gambar 4.7 terlihat paket tersebut adalah paket request dari server, berisi paket
Server RADIUS memperoleh unicast session key dari proses otentikasi TLS. Pada
fase ini jalur TLS telah terbentuk dan siap digunakan untuk fase selanjutnya.
node telah saling menentukan kunci enkripsi untuk jalur TLS dengan menggunakan public
key, dan bukan password. Semua rangkaian pesan EAP dikirim diantara client dan server
Pada fase kedua ini, hasil paket data yang di-capture tidak dapat dilihat secara clear text,
karena paket paket tersebut sudah berada pada jalur TLS yang terenkripsi.
mengindikasikan jawaban dari client adalah benar dan berisi response challenge
string ke client
Akhir dari proses saling mengotentikasi ini adalah client dan server RADIUS dapat
membuktikan kebenaran password yang digunakan dan pertukaran terjadi didalam jalur yang
session key) Kunci MK akan menghasilkan kunci PMK yang akan berubah secara dinamis
yang akan di gunakan bersama oleh access point dan client pada proses enkripsi WPA dalam
metransmisikan data nya. Proses distribusi kunci ini disebut 4 way handshake.
Performa TTLS dipengaruhi dengan jumlah transaksi pengiriman pesan EAP Request
dan EAP response, jumlah transaksi ini terdiri dari beberapa round-trip. Round-trip adalah
jumlah satu kali paket request dan paket response antara supplicant dan server TTLS.
Berikut adalah data paket paket TTLS dalam satu kali proses otentikasinya.
TTLS MSCHAPv2
Urutan Ukuran Total
Sumber Nama Pesan
Pesan Paket Waktu
(byte) (milisecond)
1. Client Identity 194 0.00
1.server-hello
2.certificate
4. Server 1132 20.869
3. server key exchange
1.Server-hello
2.certificate
6. Server 1087 0.221
3. server key exchange
3. encrypted handshake
message
message
Encrypted Application
10. server 143 0.344
data
Encrypted Application
11. client 202 1.744
data
Encrypted Application
12. Server 159 0.321
data
Encrypted Application
13. Client 266 6.719
data
Encrypted Application
14. Server 191 0.889
data
Encrypted Application
15. Client 186 2.001
data
Encrypted Application
16. Server 143 0.496
data
Encrypted Application
17. Client 234 1.870
data
Tahap analisis menghasilkan rincian spesifikasi kebutuhan dari sistem yang akan
spesfikasi rancangan sistem yang akan dibangun. Penulis membagi proses perancangan
menjadi :
Pada tahap ini, penulis menentukan topologi dari simulasi dari penerapan protokol
TTLS yang akan dibangun dan mendefinisikan parameter – parameter konfigurasi yang
dibutuhkan untuk menjamin sistem keamanan jaringan yang akan dibangun dapat berjalan
dengan baik. Pada tahap ini dirancang suatu skema implementasi infrastruktur TTLS-
C lient 1
AP 1
DB Server
C lient 2
AP 2
FR Server
C lient 3
AP 3
internet
Rincian keterangan dari gambar rancangan topologi sistem jaringan wireless diatas
jaringan komputer
Hasil dari pembangunan sistem ini adalah sistem keamanan jaringan wireless yang
secure dan mudah untuk di implementasikan serta sistem ini dapat melakukan proses
otentikasi secara terdistribusi. Penggunaan sertifikat digital pada sisi client pada protokol
EAP-TLS dirubah dengan menggunakan kombinasi username dan password. Topologi TTLS
yang dirancang ini akan diimplementasikan pada jaringan Wireless Sekolah Islam AL Fikri.
Berikut adalah topologi jaringan wireless Sekolah Islam AL Fikri saat ini :
Gambar
Secara umum jaringan SIF Al Fikri menggunakan pemodelan Topologi Extended Star
(Extended Star Topology) yaitu. Merupakan perkembangan dari topologi star. Memiliki
http://hendri.staff.uns.ac.id/2009/10/topologi-jaringan-komputer/#more-554).
Pada Sekolah Islam Fitrah AL Fikri, Jaringan WLAN diterapkan pada 2 Gedung
berbeda, yaitu Gedung Ibnu Sina lantai 1 dengan akses point berjumlah 1 buah AP, lantai 2
dengan akses point berjumlah 1 buah AP dan Gedung Ibnu Kholdun lantai 1 dengan akses
point berjumlah 1 buah AP, lantai 3 dengan akses point berjumlah 1 buah AP. Masing masing
akses point seluruhnya dihubungkan kedalam jaringan LAN dan dikonfigurasikan didalam
Ruang IT Sekolah. Sedangkan pada sisi client di set dengan menggunakan IP dinamis /
DHCP dengan IP kelas C. Berikut penggunaan IP untuk masing masing akses point.
AP Lantai 1
Ruang IT C 192.168.x.x
1 Gedung Ibnu Sina
AP Lantai 1
Ruang Guru SD C 192.168.x.x
3 Gedung Ibnu Kholdun
Range :
Lantai 1
192.168.2.100-
5 Client Mobile Gedung Ibnu C
192.168.2.254
Sina
6 Sina 192.168.3.254
7 Kholdun 192.168.4.254
Lantai 3 Range:
8 Kholdun 192.168.254
rancangan sistem sistem baru yang akan dibangun dan diimplementasikan, yang akan
menjadi solusi berbagai rumusan permasalahan. Penulis menggunakan diagram alur untuk
menggambarkan dan mendefinisikan alur koneksi fungsionalitas sistem yang akan penulis
bangun, sehingga dapat dengan jelas diidentifikasi dan dipahami dengan lebih mudah.
Gambar 4.17 menspesifikasikan diagram alur dari sistem otentikasi TTLS MSCHAPv2.
Gambar
4.17
Sistem
TTLS
tertentu
lain
1. Saat client ingin bergabung dan masuk kedalam jaringan, client diwajibkan untuk
2. Data username dan password tersebut akan diterima oleh access point, oleh
access point data tersebut tidak diproses oleh AP melainkan di-forward ke server
otentikasi.
3. Oleh server otentikasi, data username dan password tersebut dicocokkan dengan
paket RADIUS access reject. Paket ini selanjutnya juga akan dikirimkan ke
access point.
6. Oleh access point paket yang diterima dari server otentikasi akan diproses untuk
ataukah tidak. Jika paket yang diterima oleh access point adalah access accept.
Maka AP akan memberikan hak akses kepada client untuk masuk kedalam
jaringan.
7. Jika paket yang diterima oleh AP dari server otentikasi adalah paket RADIUS
access reject. Maka AP akan memblok dan meminta input username dan
Pada tahap ini penulis membangun prototipe dari sistem baru yang akan dibangun dan
akan dibangun.
sistem yang akan dibangun sebagai prototipe simulasi. Fase pembangunan prototipe
(lampiran 1 s/d 7). Hasil pengujian monitoring secara simulasi dapat dilihat pada lampiran 9.
4.5 Implementasi
Setelah selesai melakukan tahapan simulasi, penulis kemudian mengimplementasikan
solusi ini pada perangkat yang sebenarnya. Pengaturan yang dilakukan adalah pada dua
komponen yaitu supplicant dan authenticator. Pada sisi authenticator, perangkat ini harus
mengetahui alamat IP dari server RADIUS dan kombinasi shared secret yang digunakan
untuk dapat berkomunikasi dengan server RADIUS tersebut. Sedangkan pada sisi supplicant,
perangkat ini terlebih dahulu diinstall sertifikat digital untuk CA atau sertifikat digital dari
server RADIUS. Hal ini bertujuan, agar supplicant terhindar dari serangan rogue access point
dan rogue RADIUS server, sehingga informasi username dan password pengguna tidak jatuh
otentikasi ke server RADIUS yang sebenarnya. Mekanisme ini juga disebut dengan server
maka pengguna telah dapat mengakses jaringan wireless menggunakan akunnya masing-
masing. Adapun tampilan yang akan terdapat pada sisi pengguna adalah seperti yang terlihat
pada gambar 4.21 (windows 7), gambar 4.22 (windows XP), dan gambar 4.23 (ubuntu 10.10).
Gambar 4.21 tampilan input username dan password pada sisi client windows 7
Gambar 4.22 tampilan input username dan password pada sisi client windows XP
Gambar 4.23 tampilan input username dan password pada sisi client Ubuntu 10.10 desktop
Server RADIUS merupakan server AAA yang bertugas untuk menangani proses
otentikasi, otorisasi, dan accounting. Dalam penelitian kali ini, penulis mengimplementasikan
# apt-get update
Aplikasi freeRADIUS berbasis command-line, semua perintah dan konfigurasi aplikasi ini
# freeradius start
# freeradius –X
Saat mode debug, freeRADIUS siap digunakan setelah menyatakan ready to process request,
Sertifikat ini nantinya akan didistribusikan kepada setiap client yang terdaftar untuk
melakukan koneksi kedalam jaringan. Hal ini bertujuan, agar supplicant terhindar dari
serangan rogue access point dan rogue RADIUS server. sertifikat yang dibuat adalah
sertfikat CA, sertifikat ini akan didistribusikan kepada para masing masing pengguna/client.
mkdir CA
mkdir CA/signed_certs
mkdir CA/private
cp /etc/ssl/openssl.cnf /home/radius/CA/
nano /home/arief/CA/openssl.cnf
dir = /home/radius/CA
certs = $dir/
new_certs_dir = $dir/signed_certs
setting, yaitu :
a. Konfigurasi eap.conf
#nano EAP.conf
TLS {
cadir = /home/radius/CA
private_key_password = qwerty
private_key_file = ${certdir}server_key.pem
CA_file = ${cadir}/cacert.pem
random_file = ${certdir}/random
b. Konfigurasi sql.conf
Melakukan setting dan konfigurasi database, berikut settinganya :
sql {
database = "mysql"
driver = "rlm_sql_${database}"
server = "localhost"
port = 3306
login = "radius"
password = "radpass"
radius_db = "radiusdb"
acct_table1 = "radacct"
acct_table2 = "radacct"
postauth_table = "radpostauth"
authcheck_table = "radcheck"
authreply_table = "radreply"
groupcheck_table = "radgroupcheck"
usergroup_table = "radusergroup"
sqltrace = no
sqltracefile = ${logdir}/sqltrace.sql
num_sql_socks = 5
connect_failure_retry_delay = 60
lifetime = 0
nas_table = "nas"
$INCLUDE sql/${database}/dialup.conf
}
c. Konfigurasi clients.conf
pengurangan client baru, yang dimaksud client disini adalah Access point.
client 192.168.1.11 {
secret = testing123
shortname = simulator
nastype = other
Pada Access point dilakukan Setting alamat IP, mengubah security mode menjadi
WPA enterprise dan setting nama SSID. Selengkapnya dapat dilihat pada Lampiran 6.
Aplikasi database server yang digunakan adalah MYSQL, berikut adalah perintah
untuk melakukan instalasi database MYSQL, lebih lengkapnya dapat dilihat pada lampiran x.
# apt-get update
database.
Gambar 4.25 Konfigurasi database dengan phpmyadmin
Pada tahapan ini penulis melakukan pegujian keandalaan sistem dengan melihat
performa dari sisi server ketika melakukan otentikasi dari sisi klien, dapat dilihat pada
gambar 4.26
terenkripsi maka penulis melakukan pengujian dengan menggunakan tools Aerodam 1.1.
berbasis linux. Tools ini biasanya digunakan dengan melakukan scanning untuk
mengetahui alamat SSID, jenis otentikasi dan enkripsi yang digunakan, serta channel
yang dipakai pada jaringan wireless. Setelah dilakukan scanning selanjutnya paket hasil
scanning tersebut di buka dengan menggunakan tools wireshark. Tools wireshark
digunakan untuk melihat secara detail suatu paket data yang di transmisikan pada
black_usb di setting dengan mode security WPA enterprise, WPA alghoritm AES,
Dikondisika
n AP dengan
SSID
black_usb
telah aktif,
client mengirimkan paket “ping” ke server. Komputer sniffer selanjutnya melakukan
scanning dan Capture paket yang terdapat didalam jaringan nirkabel. Berikut hasil Capture
erlihat
pada
SSID
black_us
b menggunakan channel wlan 11, nilai AUTH adalah MGT, nilai MGT bermakna
menggunakan server RADIUS untuk proses otentikasinya. cipher nya adalah CCMP dan data
enkripsi bernilai WPA. Berikut hasil interface paket data yang diCapture tersebut :
Dari hasil Capture tersebut terlihat bahwa data yang ditransmisikan pada jaringan
WLAN yang menggunakan WPA Enterprise data tersebut telah terenkripsi. Berdasarkan hasil
ini terbukti bahwa dengan menggunakan WPA Enterprise (TTLS), dapat mengamankan paket
Pada tahap ini dilakukan dengan melakukan pengujian paket data yang pada jaringan
ada, dengan melihat dari sisi waktu dan paket otentikasi dan proses pingiriman pesan dari
Pada gambar diatas terlihat bahwa sistem memproses paket authentication request
rata-rata 3 paket/detik dengan nilai maksimum adalah 7 paket/detik. Dengan total paket
authentication Response 3 paket/detik dan nilai maksimum 7 paket perdetik. Akses yang
Pada gambar diatas terlihat bahwa sistem memproses paket accounting request rata-
rata 4 paket/detik dan nilai maksimum adalah 10 paket/detik. Begitu pula pada proses
dapat melayani klien tanpa adanya kendala dari infarstruktur hardware dan pengujian data
yang ada.
Pada tahap ini penulis hanya melakukan manajemen user dan perangkat jaringan
wireless yang telah diterapkan. Administrasi yang dilakukan dibagi menjadi dua bagian,
yaitu:
Pada bagian user management, sysadmin dapat melakukan beberapa konfigurasi, yaitu
Sedangkan pada bagian NAS management, dalo radius dapat menambahkan accses
5.1 Kesimpulan
Kesimpulan dari penelitian yang telah penulis lakukan adalah sebagai berikut:
menangani protokol otentikasi pada jaringan wireless serta mudah pada sisi
3. Dengan otentikasi user terpusat memudahkan administrator dan user atau pengguna
baik dalam mengatur dan menggunakan sumber daya jaringan. dapat dilihat pada
5.2 Saran
Saran dari penulis untuk pengembangan penelitian selanjutnya yang berkaitan dengan
Untuk jumlah pengguna yang semakin bertambah dan meningkat, kedepan diperlukan
suatu mekanisme load balancing, dengan sistem load balancing pembagian beban
dan kinerja server otentikasi dibagi secara merata ke beberapa server yang ada
2. Hasil dari penelitian ini dapat dilanjutkan dengan melakukan analisa pada fitur re-
proses otentikasi.
3. Dari proses penelitian yang dilakukan otentikasi user terpusat ini masih tergolong
sederhana. Penulis menyarankan bagi yang ingin meneliti lebih dalam lagi, mengerti
Arifin, Zaenal. 2008. Sistem Pengamanan Jaringan Wireless LAN berbasis Protokol 802.1x
Burnett Steve, Stephene Paine. 2000. RSA Security’s Official Guide to Cryptography.
Agustus 2010].
Oriented Approach 3rd edition. New York : Wiley John and Sons Inc.
Hantoro, Gunandi Dwi. 2009. WiFi (Wireless LAN) Jaringan Komputer Tanpa Kabel.
Bandung : Informatika.
Madjid Nakhjiri, Mahsa Nakhjiri. 2005. AAA and Network Security for Mobile Access
RADIUS, DIAMETER, EAP, PKI AND IP Mobility. Chichester : John Wiley & Sons
Ltd.
Companies.
Reza Fuad R. Standar IEEE 802.1x Teori dan Implementasi. [online] tersedia :
RFC 4017. Extensible Authentication Protocol (EAP) Method Requirements for Wireless
Setiawan, Deris. 2009. Fundamental Internetworking Development & design Life Cycle.
Tim Penelitian dan Pengembangan Wahana Komputer. 2004. Kamus Lengkap Jaringan
Yadi, Ilman Zuhri, Yesi Novaria Kunang. Keamanan Wireless LAN : Teknik Pengamannan
http://blog.binadarma.ac.id/yesinovariakunang/wpcontent/uploads/2010/08/Ilman-
1. Hal pertama yang dilakukan adalah melakukan update repository database package ubuntu.
apt-get update
harus dibuat sendiri, tidak bisa dari repository ubuntu. Oleh karena akan dibuat built
environment sendiri.
4. Setelah proses install build environemt selesai Maka kita selanjutnya mengunduh paket
wget http://archive.ubuntu.com/ubuntu/pool/main/f/freeradius/freeradius_2.1.8+dfsg-
1ubuntu1.dsc
wget
http://archive.ubuntu.com/ubuntu/pool/main/f/freeradius/freeradius_2.1.8+dfsg.orig.tar.gz
wget http://archive.ubuntu.com/ubuntu/pool/main/f/freeradius/freeradius_2.1.8+dfsg-
1ubuntu1.diff.
5. selanjutnya mengekstrak paket tar.gz pada paket paket freeradius yang telah di download
dpkg-source -x *.dsc
$ cd freeradius-2.1.8
$ dpkg-buildpackage –rfakeroot
6. Cek repository dependencies yang diperlukan agar freeradius dapat berjalan dengan
normal :
nano debian/control
7. selanjutnya Perintah untuk menginstal semua software dependencies agar freeradius dapat
Masuk ke root dengan mengetik “sudo su” masukkan password root nya
~ $ mkdir CA
~ $ mkdir CA/signed_certs
~ $ mkdir CA/private
~ $ cp /etc/ssl/openssl.cnf /home/radius/CA/
nano /home/radius/CA/openssl.cnf
35 [ CA_default ]
36
44
52
317 [ xpclient_ext ]
318 extendedKeyUsage=1.3.6.1.5.5.7.3.2
319 [ xpserver_ext ]
320 extendedKeyUsage=1.3.6.1.5.5.7.3.1
-config ./openssl.cnf
Masukkan password / kunci private CA. kunci ini nantinya akan digunakan untuk
~/CA $
openssl
ca -create_serial -out
cacert.pem –keyfile
private/cakey.pem -
Perintah untuk mengubah file .pem ke .der (file .der agar sertifikat CA yang dibuat
~/CA $ openssl x509 -inform PEM -outform DER -in cacert.pem -out cacert.der
server_cert.pem
Buat parameter 1024-bit Diffie-Hellman dengan perintah : ( pada folder CA)
##
##
## $Id$
#######################################################################
# EAP types NOT listed here may be supported via the "eap2" module.
eap {
# For now, only one default EAP type may be used at a time.
#
# If the EAP-Type attribute is set by another module,
default_eap_type = ttls
timer_expire = 60
# There are many EAP types, but the server has support
# rejected.
ignore_unknown_eap_types = no
# zero byte.
cisco_accounting_username_bug = no
max_sessions = 4096
# Supported EAP-types
md5 {
# Cisco LEAP
# http://www.securiteam.com/tools/5TP012ACKE.html
#
leap {
# the User-Password.
gtc {
# ignore..
# or crypt'd passwords.
# authentication itself.
auth_type = PAP
## EAP-TLS
# on certificates.
# be ignored.
# file in raddb/certs
# See also:
# http://www.dslreports.com/forum/remark,9286052~mode=flat
tls {
certdir = /home/arief/CA
cadir = /home/arief/CA
private_key_password = qwerty
private_key_file = ${certdir}/server_key.pem
# If Private key & Certificate are located in
# name.
# server certificate.
certificate_file = ${certdir}/server_cert.pem
# *one* CA certificate.
CA_file = ${cadir}/cacert.pem
dh_file = ${certdir}/dh
random_file = ${certdir}/random
# 1024 or less.
# fragment_size = 1024
# include_length = yes
# 5) Restart radiusd
# check_crl = yes
CA_path = ${cadir}
#
# check_cert_issuer = "/C=GB/ST=Berkshire/L=Newbury/O=My Company Ltd"
# check_cert_cn = %{User-Name}
# in "man 1 ciphers".
cipher_list = "DEFAULT"
#
#
make_cert_command = "${certdir}/bootstrap"
# cache.
# reply list.
cache {
# Allow-Session-Resumption = No
#
enable = no
# time.
lifetime = 24 # hours
max_entries = 255
#
verify {
# tmpdir = /tmp/radiusd
# tool.
# returns.
# client = "/path/to/openssl verify -CApath ${..CA_path} %{TLS-Client-Cert-Filename}"
# EAP-TLS-Require-Client-Cert = Yes
#
ttls {
# is ignored.
default_eap_type = md5
# authentication request.
copy_request_to_tunnel = no
use_tunneled_reply = no
# outer requests.
virtual_server = "inner-tunnel"
##################################################
##################################################
# then
# STOP!
# http://support.microsoft.com/kb/814394/en-us
# http://support.microsoft.com/kb/885453/en-us
#
#
# https://bugzilla.samba.org/show_bug.cgi?id=6563
##################################################
#
#
# EAP-TLS-Require-Client-Cert = Yes
peap {
# Windows clients.
default_eap_type = mschapv2
copy_request_to_tunnel = no
use_tunneled_reply = no
# proxy_tunneled_request_as_eap = yes
#
# outer requests.
virtual_server = "inner-tunnel"
# currently support.
#
mschapv2 {
}
Lampiran 4 Konfigurasi clients.conf
# other clients.
# In version 1.x, the string after the word "client" was the IP
client localhost {
# hostname (radius.example.com)
ipaddr = 127.0.0.1
# rather than host names. Using host names means that the
#
# The server also looks up the IP address from DNS once, and
# "netmask = 8"
# rather than host names. Using host names means that the
# The server also looks up the IP address from DNS once, and
# "netmask = 8"
# etc.
# netmask = 32
# the NAS and FreeRADIUS. You MUST change this secret from the
# e.g. "foo\"bar"
#
# A note on security: The security of the RADIUS protocol
# numbers
secret = testing123
# shortname = localhost
# cisco
# computone
# livingston
# max40xx
# multitech
# netserver
# pathras
# patton
# portslave
# tc
# usrhiper
# login = !root
# password = someadminpas
# virtual_server = home1
# see raddb/sites-available/originate-coa
# coa_server = coa
# IPv6 Client
#client ::1 {
# secret = testing123
# shortname = localhost
#}
#client fe80::/16 {
# secret = testing123
# shortname = localhost
#}
#client some.host.org {
# secret = testing123
# shortname = localhost
#}
#client 192.168.0.0/24 {
# secret = testing123-1
# shortname = private-network-1
#}
#client 192.168.0.0/16 {
# secret = testing123-2
# shortname = private-network-2
#}
#client 10.10.10.10 {
# secret = testing123
# shortname = liv1
# nastype = livingston
# login = !root
# password = someadminpas
#}
#}
#######################################################################
# You can have as many per-socket client lists as you have "listen"
# sections, or you can re-use a list among multiple "listen" sections.
#clients per_socket_clients {
# client 192.168.3.4 {
# secret = testing123
#}
#}
client 192.168.1.11 {
secret = testing123
shortname = simulator
nastype = other
}
Lampiran 5 Konfigurasi pada File Users
# 253 characters in length. This is followed (on the same line) with
# include password, comm server name, comm server port number, protocol
# type (perhaps set by the "hints" file), and huntgroup name (set by
# If you are not sure why a particular reply is being sent by the
# server, then run the server in debugging mode (radiusd -X), and
# these values are tested. Only the first match is used unless the
# in the order they appear in this file. The first entry that
# If you use the database support to turn this file into a .db or .dbm
# file, the DEFAULT entries _have_ to be at the end of this file and
# see:
# http://www.freeradius.org/rfc/attributes.html
# Deny access for a specific user. Note that this entry MUST
# be before any other 'Auth-Type' attribute which results in the user
# being authenticated.
# entry so that no DEFAULT entry will be used, and the user will NOT
# Service-Type = Framed-User,
# Framed-Protocol = PPP,
# Framed-IP-Address = 172.16.3.33,
# Framed-IP-Netmask = 255.255.255.0,
# Framed-Routing = Broadcast-Listen,
# Framed-Filter-Id = "std.ppp",
# Framed-MTU = 1500,
# Framed-Compression = Van-Jacobsen-TCP-IP
# Dial user back and telnet to the default host for that port
# Service-Type = Callback-Login-User,
# Login-IP-Host = 0.0.0.0,
# Callback-Number = "9,5551212",
# Login-Service = Telnet,
# Login-TCP-Port = Telnet
#
# Another complete entry. After the user "dialbk" has logged in, the
# connection will be broken and the user will be dialed back after which
# Service-Type = Callback-Login-User,
# Login-IP-Host = timeshare1,
# Login-Service = PortMaster,
# Callback-Number = "9,1-800-555-1212"
# Framed-IP-Address = 192.168.1.65,
# Fall-Through = Yes
# using the default method, give them shell access, and stop processing
#
#DEFAULT Suffix == ".shell"
# Service-Type = Login-User,
# Login-Service = Telnet,
# Note that DEFAULT entries can also Fall-Through (see first entry).
# Note that the "+" behind the IP address means that this is the "base"
# Framed-IP-Address = 192.168.1.32+,
# Fall-Through = Yes
# Framed-IP-Address = 255.255.255.254,
# Framed-MTU = 576,
# Service-Type = Framed-User,
# Fall-Through = Yes
# NOTE: we do not use Hint = "PPP", since PPP might also be auto-detected
# by the terminal server in which case there may not be a "P" suffix.
Framed-Protocol = PPP,
Framed-Compression = Van-Jacobson-TCP-IP
Framed-Protocol = SLIP,
Framed-Compression = Van-Jacobson-TCP-IP
#DEFAULT
# Service-Type = Login-User,
# Login-Service = Rlogin,
# Login-IP-Host = shellbox.ispdomain.com
##
##
# DEFAULT
# Service-Type = Administrative-User
Buka browser dan masukkan alamat IP access point pada address bar
Masuk ke menu “setup” pilih menu “basic setup” Setting pembagian alamat IP client
alamat IP access point dengan IP = 192.168.1.11. kemudian centangkan pilihan DHCP Server
“enable”.
Setting IP access point Klik “Save Setting”. Selanjutnya untuk mengakses menu setting
Access point kembali samakan Network IP komputer yang terhubung yang melakukan setting
IP Access Point dengan alamat network IP akses point yang baru. Buka browser dan
masukkan alamat IP access point yang baru yaitu “192.168.1.11” pada address bar
Selanjutnya klik menu “wireless”. Lalu klik menu “basic wireless setting” setting “ Wireless
Network name (SSID)” dengan “black_usb” Setting SSID Wireless Selanjutnya klik menu
“wireless security”. setting “security mode” menjadi WPA Enterprise dan “WPA
address” dengan alamat IP 192.168.1.10, “RADIUS port” 1812, dan input “shared key”
Pilih file sertifikat CA dalam extensi .der lakukan double klik file sertifikat CA yang
akan di install klik “install certificate” untuk mengimport file sertifikat tersebut. akan muncul
window “certificate import wizard”, klik next, selanjutnya akan muncul window yang
meminta konfirmasi peletakan sertifikat apakah secara otomatis atau manual. Pilih manual,
klik browse, Maka akan muncul window “Select Certification Store”, pilih folder / root
“Trusted Root Certification Authorities”. Klik ok. klik next, akan muncul window “complete
the certificate import wizard”. Klik “finish” selanjutnya akan ada alert “security warning”
yang menandakan windows meminta confirmasi atas certifikat CA yang telah kita install
tersebut. klik “yes”. Maka akan muncul window “certificate import wizard” bahwa proses
windows > control panel > view network status and task > manage wireless network >
pilih jaringan wireless yang telah di create sebelumnya (dalam penelitian ini adalah
Selanjutnya akan muncul window “wirelesss network properties”, klik tab “security”
setting dengan “security type” adalah “wpa enterprise”, “encryption type” adalah
AES, dan pilih “network authentication method” adalah “Microsoft Protected EAP
(PEAP)”.
Untuk mensetting validasi sertifikat pada sisi klien, klik tombol setting pada window
PEAP yang telah di install sebelumnya. Klik tombol “configure” dan hilangkan
centang pada pilihan “automatically use my windows logon name and password (and
domain if any)”. Klik ok untuk window EAP MSCHAPv2 properties dan klik ok
Jawaban 1 : Secara umum jaringan SIF Al Fikri menggunakan pemodelan Topologi Extended
Star (Extended Star Topology) yaitu. Merupakan perkembangan dari topologi star.
digunakan ?
Jawaban 2 : dalam implementasi jaringan wireless SIF Al FIkri memiliki beberapa kebijakan
menggunakan media berbasis kabel. 2. tingkat kinerja sistem yang baik dalam merespon
akses dari luar kedalam maupun sebaliknya. Adapun teknologi jaringan wireless yang
digunakan adalah captive portal (hotspot). Untuk terhubung kedalam jaringan pengguna
Pertanyaan 3 : Hardware apa saja yang digunakan pada jaringan wireless ? dan dimana saja
Jawaban 3 : Sebagai akses wireless SIF Al Fikri menggunakan access point dan WRT54G
access point dengan menggunakan IP DHCP / dinamis kelas c. adapun lokasi access point
berada pada lantai 1 terdapat 1 unit di ruang IT dan 1 unit diruang guru SMP dan 1 unit
diruang guru SD
Pertanyaan 4 : service / layanan apa saja yang terdapat dalam jaringan SIF Al Fikri ?
Jawaban 4 : di SIF Al Fikri terdapat share data, dan print. Kemudian jaringan internet.
Lampiran 9 Pengujian Monitoring Secara Simulasi
Pada pengujian ini dilakukan dengan menggunkan server virtual. yaitu dengan menggunakan
virtual box Virtual Box versi 3.1.6 r59338. dan menggunakan tools CommView untuk
melihat bagaimana server dilihant dari keandalan sistemnya. dapat dilihat pada hasil capture
dibawah ini :
Dari hasil Capture tersebut terlihat bahwa data yang ditransmisikan pada jaringan
WLAN yang menggunakan WPA Enterprise data tersebut telah terenkripsi. Berdasarkan hasil
ini terbukti bahwa dengan menggunakan WPA Enterprise (TTLS), dapat mengamankan paket
dengan melihat dari sisi waktu dan paket otentikasi dan proses pingiriman pesan dari klien ke
server.
Dari semua proses monitoring yang telah dilakukan dapat disimpulkan bahwa server
dapat melayani klien tanpa adanya kendala dari infarstruktur hardware dan pengujian data
yang ada.
Penulis melakukan metode untuk melihat kesehatan jaringan secara umum menggunakan
monitoring jaringan secara umum menggunakan CommView pada IP mana saja yan
terkoneksi kedalm jaringan untuk melihat paket yang masuk dan dapat dilihat pada gambar
dibwah ini :