BAB 2 LANDASAN TEORI
2.1
Definisi Jaringan Komputer Menurut definisi (Sofana, 2008, pp.3-6), yang dimaksud dengan jaringan komputer (computer network) adalah suatu himpunan interkoneksi sejumlah komputer autonomous. Dalam bahasa yang populer dapat dijelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer (dan perangkat lain seperti printer, hub, dsb) yang saling terhubung satu sama lain melalui media perantara. Tujuan dari jaringan komputer adalah : 1.
Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memori, hardisk.
2.
Komunikasi : Contohnya surat elektronik (e-mail), instant messaging, chatting.
3.
2.2
Akses informasi : contohnya web browsing
Klasifikasi Jaringan Komputer 2.2.1 Berdasarkan Media Transmisi Media transmisi adalah media yang dapat digunakan untuk mengirimkan informasi dari suatu tempat ke tempat lain. Dalam jaringan, semua media yang dapat menyalurkan gelombang listrik atau cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman maupun penerimaan data.
6
7 Menurut (Cisco Systems dari ciscopress.com, diakses 20 Maret 2013) berdasarkan media transmisinya, jaringan komputer dapat dibagi menjadi 2 jenis, yaitu : 1. Media Kabel (Wired) a) Kabel Koaksial Kabel koaksial telah digunakan sejak lama dan relatif tahan terhadap
gangguan
elektromagnetik
yang
berasal
dari
lingkungan sekitar. Kabel jenis ini dikenali dengan adanya outer conductor berupa rajutan kawat tembaga yang mengelilingi kabel dalam atau central conductor.
Gambar 2.1 Kabel Koaksial
Gambar di atas adalah contoh dari kabel koaksial (gambar 2.1). Kabel koaksial mempunyai keuntungan dan keuntungan, salah satu keuntunganny adalah lebih murah daripada kabel fiber optic dan jarak jangkauannya cukup jauh dari kabel jenis UTP/STP. Sedangkan kekurangannya adalah susah pada saat
8 instalasi dan mempunyai redaman yang relatif besar, sehingga untuk hubungan jauh harus dipasang repeater.
b) Unshielded Twisted Pair (UTP) / Shielded Twisted Pair (STP) UTP merupakan jenis kabel yang saat ini paling populer digunakan pada sistem jaringan LAN. UTP terdiri dari minimal sepasang kabel tembaga terisolasi yang dipilin (twisted). Sesuai dengan namanya Unshielded, tiap pasang kabel tersebut tidak memiliki pelindung.
Gambar 2.2 Kabel UTP dan Kabel STP
Gambar di atas (gambar 2.2) adalah contoh dari kabel STP dan kabel UTP. Untuk mengurangi masalah yang dihadapi oleh kabel UTP, dalam hal ini masalah crosstalk, kita dapat menggunakan jenis kabel STP. Pada tiap pasangnya kabel STP
9 selalu menyediakan pembungkus berkualitas tinggi untuk melindungi pengiriman data dari interferensi. Keunggulan UTP : murah dan mudah diinstalasi Kekurangan UTP : rentan terhadap interferensi gelombang elektromagnetik dan jarak jangkauannya hanya 100 m. Keunggulan STP : lebih tahan terhadap interferensi gelombang elektromagnetik, baik dari dalam maupun dari luar. Kekurangan : mahal, susah pada saat instalasi dan jarak jangkauannya hanya 100 m.
c) Fiber Optic Kabel fiber optic terbuat dari kaca atau plastik. Memiliki bandwidth yang sangat tinggi, dan dapat digunakan untnuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain, yang memungkinkan untuk membawa data dalam jumlah yang sangat besar. Sumber cahaya yang digunakan biasanya adalah laser atau LED. Kabel fiber optic digunakan dalam jaringan backbone, lingkungan perusahaan besar dan pusat data yang besar. Hal ini juga digunakan secara luas oleh perusahaan telepon.
10
Gambar 2.3 Kabel Fiber Optic
Keuntungan : kecepatan tranmisi yang tinggi hinga mencapai ukuran gigabit, serta tingkat kemungkinan hilangnya data yang sangat rendah. Kekurangan : harganya yang cukup mahal jika dibandingkan dengan teknologi kabel tembaga dan cukup besarnya investasi yang diperlukan untuk pengadaan sumber daya manusia yang andal, karena tingkat kesulitan implementasi dan deployment fiber optic yang cukup tinggi.
2. Media Nirkabel (Wireless) Media transmisi wireless biasanya menggunakan gelombang elektromagnetik frekuensi tinggi antara lain :
11 a) Mobile Radio Mobile radio menggunakan gelombang radio sebagai media transmisinya. Pada mobile radio terdapat suatu central dari komunikasi dan frekuensi yang telah ditentukan. Contoh penggunaan dari teknologi ini adalah
penggunaan Handy
Talky (HT). b) Microwave Merupakan gelombang frekuensi tinggi yang digunakan untuk point-to-point audio sinyal data.
Frekuensi microwave
memerlukan garis arah langsung antara pengirim dan penerima. Contoh penggunaannya ialah Access Point dan WiFi. c) Very Small Aperture Terminal (VSAT) Merupakan bagian dari satelit. VSAT dapat mengirim dan menerima suara, data, dan sinyal video. Setiap data yang dikirim dari VSAT ke bagian lain di bumi akan diteruskan oleh transmitter ke satelit yang berfungsi sebagai concentrator. VSAT mampu menangani data sampai dengan 56 Kbps. d) Mobile Satelite Communication Contoh paling dekatnya adalah ponsel yang dikhususkan untuk berkomunikasi melalui sebuah pemancar yang berada di bumi dan kemudia diteruskan menuju satelit untuk dipancarkan kembali ke stasiun bumi pengguna yang dituju.
yang lain dan diteruskan ke
12 Data-data digital yang dikirim melalui wireless
ini akan
dimodulasikan ke dalam gelombang elektromagnetik.
Gambar 2.4 Media Transmisi Wireless 2.2.2 Berdasarkan Geografis Berdasarkan geografis, secara umum klasifikasi jaringan komputer dibagi menjadi beberapa jenis, yakni : 1. Local Area Network (LAN) LAN adalah jaringan yang dibatasi oleh area yang relatif kecil, umumnya
dibatasi
oleh
area
lingkungan
seperti
sebuah
perkantoran di sebuah gedung atau sebuah sekolah dan tidak jauh dari sekitar satu km persegi. Jaringan LAN dapat kita lihat pada gambar di bawah ini (Gambar 2.5).
13
Gambar 2.5 LAN Network
2. Metropolitan Area Network (MAN) Sebuah MAN meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu provinsi. Dalam hal ini jaringan menghubungkan beberapa jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar (Gambar 2.6), sebagai contoh yaitu : jaringan Kementrian Komunikasi dan Informatika yang dapat terhubung dengan instansi pemerintah lainnya dalam suatu kota atau provinsi.
Gambar 2.6 MAN Network
14 3. Wide Area Network (WAN) Wide Area Network (WAN) adalah jaringan yang biasanya sudah menggunakan media wireless, sarana satellite, ataupun kabel serat optic. Karena jangkauannya yang lebih luas, bukan hanya meliputi satu kota atau antarkota dalam suatu wilayah, tetapi juga menjangkau suatu Negara atau wilayah otoritas Negara lain. Sebagai contoh, Kementrian Komunikasi dan Informatika pusat yang ada di jakarta memiliki interkoneksi ke kantor – kantor yang ada di daerah lain di Indonesia seperti di Pariaman, Batam, Bandung, dan lain-lain. Interkoneksi WAN yang ada di Kementrian Kominfo dapat kita lihat pada gambar di bawah ini (Gambar 2.7).
Gambar 2.7 Interkoneksi WAN Kominfo
2.2.3 Berdasarkan Arsitektur Menurut
(Cisco
Systems
dari
http://cnap.binus.ac.id/ccna/prot-
doc/Exploration1/theme/cheetah.html?cid=0600000000&l1=en&l2=n
15 one&chapter=3, diakses 20 Maret 2013 ) berdasarkan arsitekturnya, jaringan komputer dibagi menjadi tiga bagian, yaitu : 1. Client – Server Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah server dapat berupa sebuah komputer atau lebih. 2. Peer-to-Peer Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi klien secara bersamaan. 3. Hybrid Yaitu server hanya sebagai list, dimana cara kerja server hanya mendirect client yang ingin mengakses file yang dicari.
2.2.4 Berdasarkan Topologi Menurut Sofana (2008, pp 1-54), topologi adalah salah satu aturan bagaimana menghubungkan komputer (node) satu sama lain secara fisik dan pola hubungan antara komponen-komponen yang berkomunikasi melalui media atau peralatan jaringan, seperti server, workstation, hub atau switch, dan pemasangan kabel. Beberapa jenis topologi yang sering digunakan : 1. Topologi Bus Topologi bus meggunakan kabel backbone tungal untuk menghubungkan node yang satu dengan yang lainnya dalam sebuah network dan hanya mendukung peralatan dalam jumlah terbatas (Gambar 2.8).
16
Gambar 2.8 Topologi Bus
2. Topologi Ring Topologi ring menghubungkan node yang satu dengan yang lainnya dimana node terakhir terhubung dengan node pertama sehingga node-node yang terkoneksi tersebut membentuk jaringan sebuah cincin. Contoh topologi ring seperti yang dapat kita lihat pada gambar di bawah ini (Gambar 2.9).
Gambar 2.9 Topologi Ring
17 3. Topologi Star Topologi star menghubungkan semua node ke node pusat. Node pusat ini biasanya berupa hub atau switch (Gambar 2.10).
Gambar 2.10 Topologi Star
4. Topologi Hybrid Topologi Hybrid merupakan gabungan dari beberapa topologi jaringan yang lain (Gambar 2.11). Biasanya topologi ini digunakan pada WAN, karena setiap topologi mempunyai kelemahan sehingga jika digabungkan bisa didapatkan kualitas maksimum.
Gambar 2.11 Topologi Hybrid
18 2.3
Perangkat Jaringan 1. Kabel dan Peralatannya Kabel
merupakan
sebuah
alat
yang
digunakan
untuk
mentransmisikan sinyal dari satu tempat ke tempat lain. Jenis kabel yang digunakan adalah twisted pair cable, sebuah bentuk kabel yang dua konduktornya digabungkan dengan tujuan untuk mengurangi atau meniadakan gangguan elektromagnetik dari luar seperti radiasi elektromagnetik dari kabel pasangan berbelit tak terlindung (UTP cables). Kecepatan data maksimal 100Mbps.
2. Switch Switch adalah sebuah alat jaringan yang menghubungkan perangkatperangkat yang berada di dalam satu jaringan. Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas,
switch
juga
bekerja
pada
lapisan
data-link.
Cara
menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router.
3. Router Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Routing ada 2 jenis, yaitu : a) Static Routing : rute harus dimasukkan secara manual oleh network administrator ke dalam routing table.
19 b) Dynamic Routing : sebuah protokol yang berjalan pada router akan berkomunikasi dengan router tetangga yang menjalankan protokol yang sama. Proses routing terjadi pada lapisan 3 (lapisan jaringan seperti Internet Protocol) dari tujuh lapis OSI. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN)
2.4
Model Referensi OSI Model arsitektur jaringan ini diciptakan berdasarkan sebuah proposal yang dibuat oleh International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol internasional yang digunakan pada berbagai layer. Model ini disebut ISO OSI (Open Systems Interconnection) Reference Model karena model ini ditujukan bagi penyambung sistem terbuka, yaitu suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya. Model OSI itu sendiri sebenarnya bukanlah merupakan arsitektur jaringan, karena model ini tidak menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap layernya. Model OSI hanya menjelaskan tentang apa yang harus dikerjakan oleh sebuah layer. a. Application Layer Application Layer adalah OSI layer yang lekat dengan end user yang berarti bahwa baik OSI Application Layer dan user dapat berinteraksi
20 langsung dengan aplikasi perangkat lunak. Layer ini juga berfungsi untuk mengatur GUI. b. Presentation Layer Presentation
Layer
merupakan
lapisan
yang
bertugas
untuk
fmemastikan format data dapat dibaca. Layer ini bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data, contohnya konversi format text ASCII untuk dokumen. Fungsi pada layer ini untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan. c. Session Layer Merupakan lapisan yang mempunyai peran dalam membuka dan menutup sesi komunikasi (mengatur session connection dialog). Lapisan ini mengontrol komunikasi antara aplikasi dengan membuka, mengelola, dan menutup sesi antar aplikasi yang bekerja sama. d. Transport Layer Transport Layer bertanggung jawab membagi data menjadi segmen, mengatur komunikasi end-to-end .Lapisan ini menyediakan transfer transparan data antar sistem akhir, pengecekan kesalahan, dan bertanggung jawab pada error recovery untuk end-to-end dan kendali flow. Beberapa contoh protokol
yang bekerja di lapisan ini adalah
protokol TCP (connection oriented) dan UDP (connectionless). e. Network Layer Layer ini bertugas untuk membuka, mengelola, dan menutup jaringan. Layer
ini
pun
bertugas
dalam
pemilihan
jalur
terbaik
(Path
determination) untuk mengirim suatu pesan dari asal ke tujuan dengan
21 cara routing atau switching. Layer ini sudah menggunakan Logical Addressing (IP Address) sebagai identifikasi. f. Data Link Layer Layer
ini
menyediakan
transfer
informasi
melalui
Physical
Addressing (MAC MAC Address) dengan mengirim blok data (frame) yang memerlukan sinkronisasi, error control, dan fungsi kendali aliran. g. Physical Layer Fungsi utama Physical Layer adalah signalling and encoding. Layer ini bertanggung jawab atas transmisi pada media fisik dan berhubungan dengan karakteristik mekanik, eletrik, fungsional dan prosedural untuk dapat mengakses media fisik.
Gambar 2.12 OSI Model
22 2.5
TCP/IP Model Menurut (Forouzan dan Chung Fegan, 2007, pp.43-46), TCP/IP adalah sebuah hierarki protokol yang terdiri dari modul-modul yang interaktif, dimana masing-masing modul tersebut mempunyai fungsionalitas yang spesifik. TCP/IP merupakan protokol internet yang paling banyak digunakan saat ini. TCP/IP (Transmission Control Protocol / Internet Protocol) memiliki beberapa keunggulan, diantaranya : 1. Open Protocol Standard, yaitu tersedia secara bebas dan dikembangkan independen terhadap komputer hardware ataupun sistem operasi apapun. Karena didukung secara meluas, TCP/IP sangat ideal untuk menyatukan bermacam hardware dan software, walaupun tidak berkomunikasi lewat internet. 2. Independent dari physical network hardware. Ini menyebabkan TCP/IP
dapat mengintegrasikan bermacam network, baik melalui ethernet, token ring, dial-up dan media transmisi fisik lainnya. 3. Skema
pengalamatan
yang
umum
menyebabkan
device
yang
menggunakan TCP/IP dapat menghubungi alamat device-device lain di seluruh network, bahkan internet sekalipun. 4. High level protocol standar, yang dapat melayani user secara luas.
2.5.1 Application Layer Application Layer pada model TCP/IP ini merupakan kombinasi dari tiga layer pada model OSI yaitu, application, session dan representation layer. Berfugsi menyediakan akses aplikasi
23 terhadap jaringan TCP/IP. Layer ini mendukung banyak protokol seperti HTTP, FTP, TFTP, SMTP, Telnet, SSH, dan DNS. 2.5.2 Transport Layer Secara tradisional transport layer ini pada model TCP/IP direpresentasikan oleh dua protokol, yaitu TCP dan UDP. TCP dan UDP merupakan protokol pada level transport yang mempunyai tanggung jawab dalam pengiriman pesan dari satu proses ke proses lainnya. a. TCP Protokol TCP ini menunjang layanan transport layer ke application layer. TCP merupakan sebuah stream transport protocol yang dapat diandalkan. Makna stream ini, berarti connection-oriented. Sebuah koneksi harus dapat dihubungkan terlebih dahulu diantara dua node jaringan sebelum dapat mengirimkan data. TCP membagi sebuah stream dari data menjadi bagian-bagian kecil yang disebut segmen. Setiap segmen mempunyai sebuah sequence number untuk melakukan ordering setelah melakukan receipt, bersama-sama dengan sebuah acknowledgement number untuk segmen diterima. Segmen-segmen tersebut dibawa melaui internet dengan diletakkan pada sebuah IP datagram. Pada penerima akhir, TCP mengumpulkan setiap datagaram yang datang dan melakukan reorder berdasarkan sequence number tersebut.
24 b. UDP UDP merupakan sebuah prtokol-protokol process-to-process dengan hanya menambahkan alamat dari port, checksum error control dan informasi yang untuk data yang bersal dari layer di atasnya. Berbeda dengan TCP, UDP menyediakan layanan pengiriman
datagram
yang
bersifat
connectionless,
tanpa
dilengkapi deteksi dan koreksi kesalahan. Kedua protokol ini mengirimkan data antara layer application dan layer internet.
2.5.3 Internet Layer Berfungsi untuk melakukan routing dan pembuatan paket IP menggunakan teknik encapsulation. Layer ini memiliki tugas utama untuk memilih rute terbaik yang akan dilewati sebuah paket data dalam sebuah jaringan. Beberapa protokol yang beroperasi pada TCP/IP Internet Layer: a.
IP IP (Internet Procotol) merupakan inti dari protokol TCP/IP yang melakukan berbagai operasi, yaitu : 1) Mendefinisikan sebuah paket dan skema addressing 2) Mengirim data antara Internet Layer dengan Network Acces Layer 3) Me-route paket-paket ke remote hosts. IP memiliki sifat yang dikenal unreliable, connectionless, datagram delivery service, best effort delivery.
25 Unreliable atau ketidakandalan berarti bahwa Protokol IP tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan. Protokol IP hanya berjanji ia akan melakukan usaha sebaikbaiknya (best effort delivery), agar paket yang dikirm tersebut sampai ketujuan. Connectionless berarti dalam mengirim paket dari tempat asal ke tujuan, pihak pengirim dan penerima paket IP sama sekali tidak melakukan establishment (3 - way handshake) terlebih dahulu. Datagram Delivery Service berarti setiap paket data yang dikirim adalah independen terhadap data yang lain. Akibatnya jalur yang ditempuh oleh masing-masing paket data IP ketujuannya bisa jadi berbeda satu dengan yang lainnya karena. Karena jalur yang ditempuh berbeda, kedatangan paket pun bisa jadi tidak berurutan. b. ICMP Internet Control Message Procotol (ICMP) adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan atau paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP). c. ARP Address Resolution Protocol (ARP) mencari alamat hardware dari
host
yang
sudah
diketahui
alamat
IP
nya.
menerjemahkan alamat IP menjadi alamat ethernet (MAC).
ARP
26 d. RARP Reverse Address Resolution Protocol (RARP), ketika ip digunakan oleh mesin diskless (mesin tanpa menggunakan disk) tidak ada cara untuk mengetahui alamat IP nya, namun alamat MAC bisa diketahui. RARP mengetahui identitas alamat IP untuk alamat MAC tersebut dan berakhirlah krisis identitas ini. RARP menggunakan informasi alamat mesin MAC yang diketahui untuk mempelajari alamat IP dan melengkapi identitas mesin. RARP menerjemahkan alamat ethernet (MAC) menjadi alamat IP.
2.5.4 Network Access Layer Protokol pada layer ini menyediakan media bagi sistem untuk mengirimkan data ke device lain yang terhubung secara langsung. Fungsi dalam layer ini adalah mengubah IP datagram ke frame yang ditransmisikan oleh network, dan memetakan IP Address ke physical address yang digunakan dalam jaringan. IP Address ini harus diubah ke alamat apapun yang diperlukan untuk physical layer untuk mentransmisikan datagram.
27
Gambar 2.13 TCP / IP Model dan OSI Model
2.6
Addressing Untuk membangun jaringan komputer, selain membutuhkan peralatan jaringan dan media, juga memerlukan sistem pengalamatan. Sistem pengalamatan ini berguna untuk mengetahui pengirim dan tujuan dari sebuah paket data. 2.6.1 IP Address IP Address adalah sebuah identifikasi unik dari sebuah komputer berupa logical address. IP address merupakan alamat yang mengandung
informasi
berharga
yang
dikodekan
serta
menyederhanakan kompleksitas routing. IP address terbagi menjadi 2 versi yaitu Ipv4 dan Ipv6. Setiap alamat Ipv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan alamat Ipv6 terdiri dari 128 bit dengan sistem hexadecimal. Ipv4 terbagi menjadi dua jenis yaitu :
28 1. IP Private IP Private merupakan alamat IP yang tidak dapat terhubung langsung dengan internet. Contoh IP Private yaitu : a. Class A : 10.0.0.0 - 10.255.255.255 b. Class B : 172.16.0.0 - 172.31.255.255 c. Class C : 192.168.0.0 - 192.168.255.255 2. IP Public IP Public merupakan alamat IP yang terhubung langsung dengan internet. Contoh IP Public yaitu : a. Class A : 1.0.0.0 – 126.0.0.0 b. Class B : 128.0.0.0 – 192.0.0.0 c. Class C : 192.0.0.0 – 223.0.0.0 Ipv4 dilihat berdasarkan oktet pertamanya dibagi menjadi beberapa kelas, yaitu : 1. Class A : Alamat-alamat kelas A diberikan untuk jaringan skala besar. Alamat IP Kelas A pada oktet pertama dimulai dari 1.0.0.0 – 127.255.255.255. 2. Class B : Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah hingga skala besar. Alamat IP kelas B pada oktet pertama dimulai dari 128.0.0.0 – 191.255.255.255. 3. Class C :Alamat-alamat kelas C digunakan untuk jaringan skala kecil. Alamat IP kelas C pada oktet pertama dimulai dari 192.0.0.0 - 223.255.255.255.
29 4. Class D : Alamat-alamat kelas C disediakan hanya untuk alamatalamat IP multicast. Alamat IP kelas C pada oktet pertama dimulai dari 224.0.0..0 – 239.255.255.255. 5. Class E : Alamat IP kelas C disediakan sebagai alamat yang bersifat “Eksperimental” atau percobaan dan dicadangkan untuk digunakan pada masa depan. Alamat IP kelas E pada oktet pertama dimulai dari 240.0.0.0 – 255.255.255.255.
2.6.2 MAC Address MAC Address sering disebut juga dengan alamat fisik (physical address) karena alamat ini disimpan dalam perangkat keras. MAC Address merupakan alamat unik yang memiliki panjang 48-bit dinyatakan dalam 12 digit bilangan hexadecimal. Enam digit pertama merupakan
kode
OUI
(Organizationally
Unique
Identifier),
sedangkan enam digit terakhir merupakan kode perangkat (Vendor Assigned).
2.6.3 Subnetting Subnetting adalah teknik untuk membagi sebuah network yang lebih kecil, yang bertujuan untuk mengefisienkan pengalamatan IP address agar tidak membuang-buang network. Selain itu subnetting juga berguna untuk memudahkan dalam mengorganisasi IP, penggunaan media fisikal yang berbeda (seperti Ethernet, FDDI, WAN), pemeliharaan ruang alamat jaringan.
30 Subnet Mask ialah sebuah nomor biner yang bisa digunakan untuk menghitung alamat TCP/IP dalam menentukan network portion dan host portion, menunjukkan letak suatu host, apakah berada di jaringan lokal atau di jaringan luar. RFC 950 mendefinisikan penggunaan sebuah subnet mask yang disebut juga sebagai sebuah address mask dan sebagai nilai 32-bit yang digunakan untuk membedakan network identifier dari host identifier di dalam sebuah alamat IP.
2.7
Teori Khusus 2.7.1 Virtual Private Network (VPN) Internet adalah interkoneksi jaringan-jaringan komputer yang ada di dunia. Karena proliferasi global yang luas, internet telah menjadi cara yang menarik untuk menginterkoneksikan suatu perusahaan (remote sites). Bagaimanapun, fakta berbicara bahwa infrastruktur publik tersebut menimbulkan resiko kemanaan untuk perusahaan dan jaringan internal mereka. Untungnya, teknologi VPN memungkinkan suatu perusahaan untuk membuat jaringan pribadi atas infrastruktur internet publik yang dapat menjaga kerahasiaan dan kemanaan. Virtual Private Network jika dijabarkan berdasarkan suku katanya maka pengertian VPN adalah Virtual, yaitu tidak ada koneksi jaringan secara langsung antara dua atau lebih komputer, melainkan hanya ada koneksi Virtual yang disediakan oleh perangkat lunak VPN dan biasanya melalui koneksi internet. Private, yaitu akses dari
31 jaringan tersebut hanya dapat diakses oleh orang-orang yang memiliki kepentingan dan memiliki akses. Menurut
(Jeff
Tyson
dan
Stephanie
crawford
dari
http://computer.howstuffworks.com/VPN.htm, diakses 26 oktober 2012) teknologi Virtual Private Network adalah sebuah private network yang bekerja menggunakan public network atau internet untuk menghubungkan user secara bersama-sama. VPN menggunakan enkripsi dan tunneling untuk membentuk suatu jaringan virtual yang aman, end-to-end, dengan koneksi jaringan privat melalui jaringan pihak ketiga. Jaringan pihak ketiga dapat berupa jaringan Service Provider atau jaringan internet publik. Organisasi atau perusahaan dapat menggunakan VPN untuk berkomunikasi dengan outsite users, seperti partner bisnis, customer, dan supplier. VPN juga dapat digunakan oleh pengguna yang mobile atau telecommuters.
2.7.2 Karakteristik VPN Landasan VPN yang secure ( Menurut Cisco Systems dari http://cnap.binus.ac.id/ccna/prot-doc/Exploration4, diakses 26 oktober 2012)
adalah
Data
Confidentiality,
Data
Integrity,
Origin
Authentication : a. Data Confidentiality (Kerahasiaan) Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkrispsi ini maka kerahasiaan data menjadi lebih terjaga. Meskipun ada
32 pihak yang dapat berusaha menyadap data pengguna, namun belum tentu mereka bisa membacanya dengan mudah karena data sudah terenkripsi. Dengan menerepkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data pengguna dengan mudah. b. Data Integrity (Keutuhan Data) Ketika melewati jaringan internet, data pengguna sebenarnya sudah berjalan sangat jauh melintasi berbagai area. Di tengah perjalanannya, apapun dapat terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang lain. VPN memiliki teknologi yang dapat menjaga keutuhan data yang pengguna kirim agar sampai ketujuannya tanpa cacat, hilang, rusak, serta dimanipulasi oleh pihak lain. c. Origin Authentication (Autentikasi Sumber) Teknologi VPN memiliki kempampuan untuk melakukan autentikasi terhadap sumber-sumber yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil sumber informasi datanya. Kemudian alamat sumber data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh pengguna berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak lain.
2.7.3
Jenis Implementasi VPN a. Remote-Access VPN
33 Remote access yang biasa juga disebut Virtual Private Dial-up Network
(VPDN)
atau
User
VPN
adalah
VPN
yang
menghubungkan mesin pengguna secara individu dengan jaringan dari perusahaan. VPN jenis ini seringkali digunakan untuk menghubungkan antara pengguna yang mobile atau bekerja dari rumah dengan Local Area Network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahannya. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan kemanaan dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.
b. Site-to-Site VPN Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lainnya (misalnya mitra kerja, supplier, atau pelanggan) disebut ekstranet VPN. Sedangkan, bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang implementasi ini termasuk jenis intranet VPN.
34
2.7.4 Topologi VPN Menurut (Systems, Cisco dari http://cnap.binus.ac.id/ccna/protdoc/Exploration4/theme/cheetah.html?cid=1400000000&l1=en&l2=n one&chapter=6, diakses 20 Maret 2013) topologi VPN yang paling umum untuk site-to-site VPN ada tiga, yaitu : a.
Topologi Hub and Spoke Topologi ini terdiri dari beberapa remote office (spoke) yang terhubung dengan central site (hub). Desain topologi ini meminimalisasikan kompleksitas konfigurasi dengan hanya menggunakan tiap remote office dengan centaral site dan tiap remote-site tersebut tidak saling berhubungan satu sama lain secara langsung. Topologi ini cocok jika pertukaran data hanya terjadi antara centaral site dengan tiap remote site dan masing-masing remote site tersebut tidak saling bertukar data. Topologi ini tidak cocok jika ada traffic yang tinggi diantara remote site tersebut atau jika dibutuhkan redundancy atau otomatic fail over.
b. Topologi Mesh Topologi Mesh
dapat berbentuk
Fully
Meshed, yang
menyediakan kontivitas diantara semua remote access
dan
central site atau partially meshed yang menyediakan beberapa konetivitas diantara beberapa remote access dan central site sesuai dengan kebutuhan. Topologi mesh adalah desain yang bagus untuk digunakan jika hanya sedkit lokasi yang saling
35 berhubungan dangan jumlahg traffic flow yang tingggi. Karena jika jumklah lokaxi yang membutuhkan banyak maka akan banyak konfigurasi yang dibutuhkan untuk setiap deviceyang digunakan. c.
Topologi Jaringan Hierarki Topologi jaringan hierarki adalah topologi hybrid yang cocok untuk digunakan perusahaan besar yang mempunyai banyak kantor pusat dan kantor cabang dengan traffic yang besar diantara mereka dan banyak remote access dengan interaksi yang sedikit diantara mereka. Topologi ini terdiri dari full atau partial mesh sebagai inti dengan lokasi lain dihubungkan dengan inti tersebut dengan menggunakan desain hub and spoke. Topologi ini adalah topologi yang paling kompleks diantara topologi yang lain.
2.7.5 Tunneling Menurut(Janalta
Interactive
http://www.techopedia.com/definition/5402/tunneling,
dari diakses
21
Maret 2013) tunneling adalah sebuah metode untuk menghindari pembatasan protokol dengan membungkus paket dari suatu protokol ke dalam paket milik protokol lain dan mengirimkan paket yang sudah ada di enkapsulasi yang mendukung protokol pembungkus tersebut. Teknologi tunneling merupakan dasar dari VPN untuk membuat suatu jaringan private melalui jaringan internet. Tunneling bertugas untuk menyediakan dan menangani koneksi point-to-point dari
36 sumber
ketujuannya
dan
menjaganya
dari
attacker
dengan
menggunakan enkripsi. Disebut tunnel atau terowongan karena data di dalam sebuah koneksi VPN sebenarnya melewati jaringan publik dan dilindungi dari serangan melalui internet dengan enkripsi. Seperti terowongan yang melindungi jalan raya di bawah gunung dari bebatuan yang berasal dari gunung yang berada di atasnya. Aplikasi yang memanfaatkan tunnel tersebut hanya melihat dua endpoint yang merupakan koneksi point-to-point sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali hop atau lompatan. Tunnelling pada VPN menggunakan enkripsi untuk melindungi data agar tidak dapat dilihat oleh pihak-pihak yang tidak diberi otorisasi. Setelah tunnel tersebut dibentuk dengan baik maka koneksi point-to-point pun sudah dapat langsung digunakan untuk mengirim dan menerima data
2.7.6 Tipe Tunneling a. Voluntary Tunnel Tunnel yang dibentuk atas dasar permintaan pengguna atau client untuk membuat tunnel VPN. Untuk melakukan ini, protokol tunneling yang sesuai harus diinstal pada komputer client. Pada voluntary tunnel ini, komputer client merupakan end point dari jaringan VPN yang dibuat dan berlaku sebagai client VPN. Voluntary tunnel membutuhkan koneksi IP, baik dari koneksi LAN maupun koneksi dial-up. Sebuah tunnel dibuat terpisah
37 untuk tiap pasangan komunikasi. Setelah komunikasi antara dua titik berakhir maka tunnel tersebut ditutup.
b. Compulsory Tunnel Pada compulsory tunnel ini, Network Access Server (NAS) atau ISP yang digunakan oleh client merupakan end point dari koneksi jaringan VPN. NAS inilah yang membuat dan menyediakan tunnel beserta protokol tunnel untuk client. Tidak seperti voluntary tunnel yang membuat tunnel terpisah untuk setiap pasangan komunikasi, setiap compulsor tunnel yang dibuat dapat digunakan untuk banyak client. Tunnel akan terus dibuka selama ada client yang menggunakan tunnel tersebut.
2.7.7 Tunneling Protocol Tunneling memungkinkan penggunaan jaringan publik seperti internet untuk membawa data bagi pengguna seolah-olah user tersebut memiliki akses ke jaringan pribadi (private network). Tunneling mengenkapsulasi keseluruhan sebuah paket dengan paket baru, yang menghasilkan gabungan paket untuk dapat berjalan melalui jaringan. Paket baru tersebut mencantumkan tiga kelas protokol yang berfungsi sebagai tunelling. Untuk mengilustrasikan konsep tunneling dan kelas dari tunneling protocol, kita ambil contoh melalui sebuah pengiriman kartu natal misalkan. Kartu natal mengandung message. Kartu natal tersebut adalah passenger protocol. Pengirim memasukkan kartu natal ke dalam amplop (encapsulating protocol) dengan pengalamatan
38 (addressing) yang tepat. Pengirim kemudian memberikan amplop ke kantor pos yang selanjutnya akan dikirimkan oleh tukang pos ke alamat yang dituju si pengirim. Tukang pos tersebut adalah carrier protocol. Dua endpoint pada carrier system itu disebut dengan tunnel interface. a.
Passenger Protocol Passanger protocol adalah protokol yang membawa data original. Contohnya yaitu IP, IPX, dan Apple Talk.
b. Encapsulating Protocol Encapsulating protocol adalah protokol yang membungkus data original. Contohnya yaitu GRE, IPSec, PPTP, L2TP. c. Carrier Protocol Carrier protocol adalah protokol dimana informasi tersebut berjalan. Contohnya yaitu Frame Relay, ATM, PPP, MPLS.
2.7.8 VTun VTun atau Virtual Tunneling adalah suatu software tunneling untuk meng-create Virtual Tunnel pada TCP/IP dengan menggunakan beberapa modul yang terdiri dari traffic shaping, compression dan encryption. Modul tersebut digunakan dengan memasukkan sebuah file konfigurasi, dan mempunyai proses : 1.
Compression Modul ini berguna untuk meng-compress data sebelum terkirim. Ada dua jenis compression pada VTun, yaitu : a. ZLIB, digunakan ketika TCP yang ingin membawa payload.
39 b. LZO, digunakan ketika UDP yang ingin membawa payload. 2.
Encryption Modul ini berguna agar data yg melewati tetap terproteksi dengan mengenkripsi payload. Teknik enkripsi yang dapat digunakan yaitu SSH, MD5 dan Blowfish.
3.
Traffic Shaping Modul ketiga ini melakukan traffic shaping dengan membatasi jumlah bandwidth tunnel tertentu yang dapat digunakan. Traffic shaping digunakan untuk mengoptimalkan atau menjamin kinerja, meningkatkan latency, dan meningkatkan penggunaan bandwidth untuk beberapa jenis paket yang mengalami delay.
VTun dikembangkan oleh Linux yang kemudian diporting ke beberapa OS, yaitu Solaris, NetBSD, FreeBSD, OpenBSD, dan klon BSD lainnya. VTun bukanlah kategori software tunneling yang paling aman, tetapi VTun mencoba untuk menjadi cepat, stabil, kaya akan fitur dan tentunya cukup aman sebagai bahan pertimbangan software dikelasnya. VTun didukung dengan empat tipe tunnel, yaitu IP, serial, ethernet, pipe.
40
2.14 Gambar proses VTun 2.7.9 FreeBSD FreeBSD merupakan sebuah operating system bebas serupa operating system Unix. FreeBSD sendiri diturunkan melalui AT&T Unix melalui Berkeley Software Distribution (BSD). FreeBSD terkenal dengan sebutan “raksasa tak dikenal” diantara software operating system bebas lain. FreeBSD bukan merupakan tiruan Unix, tetapi berjalan seperti operating system Unix. Proyek pembangunan operating system FreeBSD dimulai pada tahun 1993 yang tumbuh dengan cepat.
Gambar 2.15 Bagan FreeBSD
Berdasarkan beberapa operating system di atas (Gambar 2.15), hampir seluruhnya merupakan pengembangan dari operating system Unix. Ada beberapa keunggulan yang bisa didapat dari operating
41 system FreeBSD tersebut dari software operating system lainnya. Berikut beberapa pertimbangan dalam menggunakan FreeBSD : a. Keunggulan : 1) Kemampuan internet : FreeBSD cocok untuk digunakan sebagai server internet atau intranet. FreeBSD mampu menyediakan layanan network yang baik dalam beban yang berat, dan menggunakan memory secara efisien untuk memberikan respons yang cepat untuk ribuan proses yang sedang dijalankan. 2) Jika dibandingkan dengan LINUX, FreeBSD saat ini lebih stabil dan responsif karena hanya ada satu distribusi (hanya satu organisasi yang berhak mengeluarkan update dari FreeBSD). 3) Semua aplikasi menggunakan source code (tar.gz) sehingga untuk menggunakannya akan dilakukan melalui metode compile (bukan install) sehingga hasilnya akan lebih cepat dan ringan. b) Kekurangan : 1) Penggunaan
FreeBSD
ini
sendiri masih
jarang
yang
menggunakannya. 2) Tidak adanya fitur GUI dalam penggunaannya sehingga user harus menggunkan layaknya cmd dalam penggunaannya.
2.7.10 PNSBox
42 PNSBox atau Private Network Security Box adalah sistem berbasis Open Source dengan sistem operasi dasar FreeBSD, dimana PNSBox merupakan solusi All-in-a-Box. Maksud dari All-in-a-Box adalah PNSBox kaya akan berbagai fitur di dalamnya yang juga bersifat fleksibel, yaitu dapat diaktif/non-aktifkan sesuai kebutuhan, skala jaringan, dan spesifikasi hardware. PNSBox secara penuh dikembangkan oleh Kementerian Komunikasi dan Informatika. Berbagai macam fitur pada PNSBox, yaitu : 1.
Fungsi Pelayanan Jaringan : a. Generic Router b. VRRP (Virtual Router Redundancy Protocol) c. Local DNS d. Bandwidth Management System e. SNMP Service f. Proxy / Caching System g. Tunneling (VPN) Service h. IPAM (IP Address Management System) i. NAT Service j. Time (NTP) Server k. DHCP Service l. Data Compression
2.
Fungsi Pengaturan Jaringan a. Centralized Control and Reporting b. Enterprise Network Monitoring System c. Asset Management (SNMP based and Discovery)
43 3.
Fungsi Pengamanan Jaringan a. Generic/Advanced Firewall b. IDPS (Intrussion Detection and Prevention System) c. Packet Queuing and Filtering d. Content Filtering System (Trust+Positif)
4.
Fungsi Pelayanan Aplikasi a. LDAP service b. Traffic Accelerator c. Reverse Proxy d. Traffic Load Balancer e. Web Server f. Application Platform g. Database Service h. Data Replication and Synchronization
5.
Fungsi Pelayanan Email a.
Mail Transport Agent (MTA)
b.
SMTP/IMAP/POP3 Server
c.
Anti Spam
d.
Groupware Webmail
e.
Email Management System
Gambar 2.16 Bentuk Fisik PNSBox
44
Gambar 2.16 memperlihatkan bentuk fisik PNSBox, tetapi sekarang Direktorat e-Government sudah tidak lagi menggunakan device ini guna memangkas biaya dan sudah dikembangkan berupa perangkat yang dapat mem-bundle features dan operating system menjadi satu. Dan bisa kita katakan, PNSBox adalah packaging-nya dari OS dan semua fitur-fitur yang kita butuhkan.