BAB 2 LANDAS AN TEORI
2.1
Teori Umum 2.1.1
Konsep Jaringan Komputer Jaringan (Network), adalah peralatan / media yang digunakan untuk
mentransmisikan informasi dari satu tempat ke tempat lain. Jaringan memungkinkan informasi yang berasal dari berbagai sumber yang memiliki karakteristik berbeda digunakan secara bersama-sama.
Gambar 2.1 Jaringan komputer (Sumber : http://aafonix.student.umm.ac.id) Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer. Jaringan
komputer
adalah
sistem yang menghubungkan
media
komunikasi, perangkat keras, dan perangkat lunak yang dibutuhkan oleh dua atau 8
9 lebih sistem komputer yang bekerja secara bersama-sama untuk mencapai satu tujuan yang sama (Turban, 2005, p658). Tujuan dari jaringan komputer antara lain : 1. M embagi sumber daya, misalnya berbagi printer, memori, harddisk dan lain-lain. 2. Komunikasi, misalnya e-mail, instant messaging, chatting. 3. Akses informasi, misalnya web browsing.
2.1.2
Klasifikasi Jaringan Komputer 2.1.2.1 Berdasarkan Media Transmisi M edia transmisi adalah media yang dapat digunakan untuk mengirimkan informasi dari suatu tempat ke tempat lain. Dalam jaringan, semua media yang dapat
menyalurkan gelombang listrik atau
elektromagnetik atau cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman maupun penerimaan data. Berdasarkan media transmisinya, jaringan komputer dapat dibagi menjadi 2 jenis, yaitu : 1. Media Kabel (Wired)
Kabel Koaksial Kabel koaksial telah digunakan sejak lama dan relatif
tahan terhadap gangguan elektromagnetik yang berasal dari lingkungan sekitar. Kabel jenis ini dikenali dengan adanya outer conductor berupa rajutan kawat tembaga yang mengelilingi kabel dalam atau central conductor.
10
Gambar 2.2 Kabel Koaksial (Sumber : http://1.bp.blogspot.com/_kFWtttdGClg/TTkckY2E1I/AAAAAAAAACg/gExvDlSR3qo/s1600/0205-coaxial.jpg) Keuntungan : Lebih murah dari pada kabel fiber optic dan jarak jangkauannya cukup jauh dari kabel jenis UTP/STP. Kekurangan : Susah pada saat instalasi, baik instalasi konektor maupun kabel.
Unshielded Twisted Pair (UTP) / Shielded Twisted Pair (STP) UTP merupakan jenis kabel yang saat ini paling populer
digunakan pada sistem jaringan LAN. UTP terdiri dari minimal sepasang kabel tembaga terisolasi yang dipilin (twisted). Sesuai dengan namanya Unshielded, tiap pasang kabel tersebut tidak memiliki pelindung. Kabel UTP terbagi dalam 5 (lima) kategori : -
Kategori 1 : Jenis ini biasa digunakan pada kabel telepon tradisional yang mampu membawa sinyal suara tetapi tidak dapat membawa sinyal data.
11 -
Kategori 2 : Jenis ini merupakan kabel UTP yang dapat mentransfer data dengan kecepatan maksimal 4 M bps (Mega bit per second), terdiri dari 4 twisted pair.
-
Kategori 3 : Jenis ini merupakan kabel UTP yang dapat mentransfer data dengan kecepatan maksimal 10 M bps, terdiri dari 4 twisted pair.
-
Kategori 4 : Jenis ini merupakan kabel UTP yang dapat mentransfer data dengan kecepatan maksimal 16 M bps, terdiri dari 4 twisted pair.
-
Kategori 5 : Jenis ini merupakan kabel UTP yang dapat mentransfer data dengan kecepatan maksimal 100 M bps, terdiri dari 4 twisted pair.
-
Enhanced Kategori 5 : Jenis ini merupakan kabel UTP yang dapat mentransfer data dengan kecepatan maksimal 250 M bps.
Keuntungan : murah dan mudah diinstalasi. Kekurangan : rentan terhadap interferensi gelombang elektromagnetik dan jarak jangkauannya hanya 100 m. Untuk mengurangi masalah yang dihadapi oleh kabel UTP, dalam hal ini mengurangi masalah crosstalk, kita dapat menggunakan jenis kabel STP. Pada tiap pasangnya kabel STP selalu
menyediakan
pembungkus
berkualitas
melindungi pengiriman data dari interferensi.
tinggi untuk
12
Gambar 2.3 Kabel UTP dan STP (Sumber : http://basobasri.files.wordpress.com/2010/03/utp-andstp.jpg) Keuntungan : Lebih tahan terhadap interferensi gelombang elektromagnetik baik dari dari dalam maupun dari luar. Kekurangan : M ahal, susah pada saat instalasi (terutama masalah grounding), dan jarak jangkauannya hanya 100m.
Fiber Optic Kabel fiber optic terbuat dari kaca atau plastik. M emiliki
bandwidth yang sangat tinggi, dan dapat digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain, yang memungkinkan untuk membawa data dalam jumlah yang sangat
besar.
Sumber
cahaya yang digunakan
biasanya
adalah laser atau LED. Kabel Fiber Optic digunakan dalam jaringan backbone, lingkungan perusahaan besar dan pusat data yang besar. Hal ini juga digunakan secara luas oleh perusahaan telepon.
13
Gambar 2.4 Kabel fiber optic (Sumber : http://yulian.firdaus.or.id/wp-upload/detilcore-serat-optik.png) Keuntungan : Kecepatan transmisi yang tinggi hingga mencapai ukuran gigabit, serta tingkat kemungkinan hilangnya data yang sangat rendah. Kekurangan : Harganya yang cukup mahal jika dibandingkan dengan teknologi kabel tembaga dan cukup besarnya investasi yang diperlukan untuk pengadaan sumber daya manusia yang andal, karena tingkat kesulitan implementasi dan deployment fiber optic yang cukup tinggi. 2. Media Nirkabel (Wireless) M edia transmisi wireless biasanya menggunakan gelombang elektromagnetik frekuensi tinggi antara lain :
Mobile Radio Mobile Radio menggunakan gelombang radio sebagai
media transmisinya. Pada mobile radio terdapat suatu central dari komunikasi dan frekuensi yang telah ditentukan. Contoh penggunaan dari teknologi ini ialah penggunaan Handy Talk (HT).
14
Microwave M erupakan gelombang dengan frekuensi tinggi yang
digunakan untuk point-to-point audio sinyal data. Frekuensi microwave memerlukan garis arah langsung antara pengirim dan penerima. Contoh penggunaannya ialah Access point dan wifi.
Very Small Apertu re Terminal (VS AT) M erupakan bagian dari satelit. VSAT dapat mengirim dan
menerima suara, data, dan sinyal video. Setiap data yang dikirim dari VSAT ke bagian lain di bumi akan diteruskan oleh transmitter ke satelit yang berfungsi concentrator. VSAT mampu menangani data sampai dengan 56 Kbps.
Mobile Satellite Communication Contoh paling dekatnya adalah ponsel yang dikhususkan
untuk berkomunikasi melalui sebuah pemancar yang berada di bumi dan kemudian diteruskan menuju satelit untuk dipancarkan kembali ke stasiun bumi yang lain dan diteruskan ke pengguna yang dituju. Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke dalam gelombang elektromagnetik.
15
Gambar 2.5 Contoh M edia transmisi wireless (Sumber : http://mustjo12.files.wordpress.com/2008/10/wirelessap-network1.jpg) Keuntungan : Dapat dipergunakan untuk komunikasi data dengan jarak yang jauh sekali tergantung LOS (Line of Sight) dan kemampuan perangkat wireless dalam memancarkan gelombang. Sangat baik digunakan pada gedung yang sangat sulit menginstal kabel. Kekurangan : Pengaruh gangguan (derau) cukup besar, keamanan data kurang terjamin serta biaya instalasi, operasional dan pemeliharaan sangat mahal. 2.1.2.2 Berdasarkan Tipe Transmisi M enurut Tanenbaum (2003, p15), berdasarkan tipe transmisinya, jaringan (network) dibagi menjadi dua bagian besar, yaitu broadcast dan
16 point to point. Pada broadcast network komunikasi terjadi di dalam suatu saluran komunikasi yang digunakan secara bersama-sama, dimana data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada didalam jaringan tersebut. Paket data hanya akan diproses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan dari paket tersebut. Sedangkan pada point to point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data yang berlangsung.
Gambar 2.6 Transmisi point to point (Sumber : http://mumtazmuttakin.files.wordpress.com/2009/10/topologipoint-to-point.jpg?w=227&h=59)
2.1.2.3 Bersdasarkan Arsitektur 1. Peer to peer Karakterisitik : -
No centralized control.
-
Keduanya bertindak sebagai client & server.
17 -
Penambahan mesin akan melemahkan kerja jaringan.
2. Client-Server (Server based) Karakterisitik : -
Server merupakan kunci utama.
-
Akses kontrol bersifat Centralized.
-
M enggunakan processor yang cepat.
-
M emory yang besar.
3. Hybrid Karakaterisitik : -
Kombinasi dari jaringan peer to peer dan ClientServer.
-
Pengguna dapat membagi resource yang dimiliki ke pengguna lain seperti pada jaringan server-based.
2.1.2.4 Berdasarkan Jangkauan Geografis 1. Local Area Network (LAN) M enurut Tanenbaum (1996, p6) merupakan jaringan milik pribadi didalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN sering kali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor-kantor atau pabrik untuk memakai berbagai resource (misalnya, printer) dan saling bertukar informasi. Ciriciri LAN :
Bekerja di area geografis yang terbatas.
18
Dapat digunakan multi-access hingga high-bandwidth.
Administrasi dilakukan melalui administrator lokal.
Koneksi
secara
full-time
dan
langsung
(Directly
Connected). 2. Metropolitan Area Nertwork (MAN) M enurut Tanenbaum, M AN mencakup area geografis sebuah kota seperti jasa televisi kabel dalam sebuah kota atau sebuah bank dengan banyak kantor cabang di satu kota. Jaringan komputer yang pada dasarnya merupakan versi LAN yang berukuran lebih besar yang menjangkau antar wilayah dalam area geografis yang sama. M AN biasanya menghubungkan jaringan kantor-kantor dalam suatu kota dengan pabrik, instansi atau dengan kantor pusat. Dengan
memakai teknologi yang sama
dengan LAN, M AN mampu menunjang data dan suara bahkan dapat berhubungan dengan jaringan televisi kabel. 3. Wide Area Network (WAN) Jaringan komputer seperti M AN namun mencakup daerah geografis yang lebih luas bahkan sampai antar negara ataupun benua. WAN merupakan jaringan yang ruang lingkupnya sudah terpisahkan
oleh
batas
geografis
dan
biasanya
sebagai
penghubungnya sudah menggunakan media satelit maupun kabel bawah laut. WAN memungkinkan terjadinya komunikasi diantara dua perangkat yang terpisah jarak yang sangat jauh. Ciri-ciri WAN :
19
Beroperasi pada wilayah geografis yang sangat luas.
M emiliki kecepatan transfer yang lebih rendah daripada LAN.
Dapat diakses melalui Serial Interface dengan kecepatan yang rendah.
2.1.3
Koneksi secara Full-Time dan Part-Time.
Topologi Jaringan Topologi jaringan menjelaskan hubungan antara komputer – komputer
yang terhubung dengan unsur penyusun jaringan. Topologi yang biasa digunakan pada jaringan komputer umumnya sebagai berikut (Lukas, 2006, p144-146) : 1. STAR Sebuah terminal pusat bertindak sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Terminal pusat akan menyediakan jalur komunikasi khusus pada dua terminal. Karakteristik topologi star :
Setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
M udah di kembangkan karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
Keunggulan dari topologi star adalah jika salah satu kabel node terputus yang lainnya tidak terganggu.
Dapat digunakan kabel lower grade karena hanya melayani satu traffic node dan biasanya menggunakan kabel UTP.
20
Gambar 2.7 Topologi Star (Sumber : http://2.bp.blogspot.com/_RAvd1QoT3Og/SNsFpw3ly1I/AAAAAAAAAB0/CCl0vFgAt8/s320/pic+topologi+star.jpg) Keuntungan :
M udah dikembangkan.
Kemananan data tinggi.
Kemudahan akses jaringan LAN lain.
Kerugian :
Traffic yang padat dapat menyebabkan jaringan lambat.
Jaringan tergantung pada terminal pusat.
2. RING Topologi ini mirip dengan topologi point to point tetapi semua terminal saling dihubungkan sehingga menyerupai lingkaran. Setiap terminal saling bergantungan, sehingga jika terjadi kerusakan pada suatu terminal, seluruh LAN akan terganggu. Topologi ini mempunyai karakteristik :
Lingkaran tertutup yang berisi node-node.
Sederhana dalam layout.
21
Sinyal mengalir dalam satu arah sehingga menghindari terjadi collision (2 paket data tercampur), sehingga memungkinkan pergerakan data yang lebih cepat dan collision detection yang lebih sederhana.
M asalah terbesar dari topologi ring adalah jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.
Biasanya topologi ring tidak dibuat secara fisik melainkan direalisasikan dengan sebuah concentrator dan terlihat seperti topologi star.
Gambar 2.8 Topologi Ring (Sumber : http://www.free-computer-tips.info/wpcontent/uploads/2010/08/ring-topology.gif) Keuntungan :
Laju data tinggi.
Dapat melayani lalu lintas yang padat.
Komunikasi antar terminal mudah.
Kerugian : Penambahan atau pengurangan terminal sangat sulit.
22 Kerusakan pada salah satu terminal mengakibatkan kelumpuhan jaringan. 3. BUS Semua terminal terhubung ke jalur komunikasi. Informasi yang hendak dikirimkan melewati semua terminal pada jalur tersebut. Jika alamat informasi yang dikirim, maka informasi tersebut akan diterima dan diproses, jika tidak informasi tersebut akan diabaikan terminal yang dilewatinya. Topologi ini mempunyai karakteristik :
M erupakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node.
Paling umum karena sederhana dalam instalasi.
Sinyal melewati kabel 2 arah dan mungkin terjadi collision.
M asalah terbesar dari topologi bus adalah jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.
Gambar 2.9 Topologi Bus (Sumber : http://v4z4.files.wordpress.com/2010/04/topologi-bus.jpg) Keuntungan :
Jarak LAN tidak terbatas.
23
Kecepatan pengiriman tinggi.
Cocok untuk jaringan pada gedung bertingkat.
Kerugian :
Diperlukan repeater untuk menguatkan sinyal pada pemassng jarak jauh.
Operasional jaringan LAN tergantung pada setiap terminal.
4. MESH Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links). Karakteristik topologi mesh :
M emiliki hubungan yang berlebih antara peralatan yang ada.
Susunan pada setiap peralatan yang ada didalam jaringan saling terhubung satu sama lain.
Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja.
Jika jumlah peralatan yang dihubungkan banyak, maka akan sulit dikendalikan.
24
Gambar 2.10 Topologi Mesh (Sumber : http://3.bp.blogspot.com/_cuhm3qZcC0/SKfDY3oqwWI/AAAAAAAAAIk/6AjGbCHIiMo/s320/Topologi+mesh.jpg) Keuntungan :
Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan berlebih.
Relatif lebih mudah untuk dilakukan troubleshoot.
Kerugian :
Sulit pada saat melakukan instalasi dan konfigurasi ulang jika jumlah peralatan yang terhubung semakin banyak jumlahnya.
Biaya yang besar untuk implementasi dan pemeliharaan peralatan yang saling terhubung tersebut.
5. TREE Topologi ini disebut juga sebagai topologi jaringan bertingkat. Biasanya digunakan untuk interkoneksi antar central dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi.
25
Gambar 2.11 Topologi Tree (Sumber : http://abede.files.wordpress.com/2010/09/1015-prinsipkoneksi-topologi-tree.gif)
2.1.4
Perangkat Jaringan 1.
Network Interface Card (NIC) Network Interface Card sebuah kartu yang berfungsi sebagai
jembatan dari komputer ke sebuah jaringan komputer. Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan.
Gambar 2.12 Network Interface Card (Sumber : http://upload.wikimedia.org/wikipedia/ commons/thumb/9/9e/Network_card.jpg/800pxNetwork_card.jpg)
26 2. Hub Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau concentrator saja, dan hanya menguatkan sinyal di kabel UTP. Hub tidak M engenal MAC Addressing / Physical Addressing sehingga tidak bisa memilah data yang harus ditransmisikan sehingga collision tidak bisa dihindari dari penggunaan hub ini.
Gambar 2.13 Hub (Sumber : http://3.bp.blogspot.com/_GfNbBNHT7ko/TAzbwIwEzXI/AAAAAA AAAHE/rwhaCZIbHGg/s1600/hub.jpg)
3. Switch Switch merupakan perangkat jaringan yang bekerja pada OSI Layer 2, yaitu Data Link Layer. Alat ini bekerja sebagai penyambung / konektor dalam jaringan. Switch mengenal MAC address sehingga bisa memilah paket data mana dan akan di teruskan ke mana.
27
Gambar 2.14 Switch (Sumber : http://4.bp.blogspot.com/_NqVLEj_gQjw/THthY50DmYI/AAAAA AAAADc/Ve0s2Mk0ASg/s1600/D-Link_24Port_10100_Rackmountable_Switch_DES-1024D.jpeg)
4. Router Router merupakan perangkat jaringan yang bekerja pada OSI Layer 3, Network Layer. Pada layer ini sudah dikenal pengalamatan jaringan menggunakan IP address dan router ini berperan penting sebagai penghubung / penerus paket data antara dua segmen jaringan atau lebih. Router akan mencari jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat tujuan dan alamat asal.
Gambar 2.15 Router (Sumber : http://uc500.com/files/cisco1861.jpg)
28 5.
Repeater Repeater adalah alat yang dapat memperpanjang jangkauan suatu
jaringan
dengan
cara
memperkuat
sinyal
elektronis.
Repeater
menyambungkan dua atau lebih segmen bersama yang membuat jarak jangkauan maksimal dari suatu segmen meningkat. Repeater hanya bekerja dengan sinyal elektronis yang dikonversi ke bit, karena itu alat ini termasuk alat physical layer (Myhre, 2000, p42)
Gambar 2.16 Repeater (Sumber : http://2.bp.blogspot.com/_IxrKNG94cbY/TMZnC3AMcLI/AAAAAA AAARA/oEbcXJhRCDY/s1600/Home+Repeater.jpg)
6. Bridge jaringan Bridge jaringan
adalah
sebuah
komponen
jaringan
yang
digunakan untuk memperluas jaringan atau membuat sebuah segmen jaringan. Bridge jaringan beroperasi di dalam lapisan data-link pada model OSI. Bridge juga dapat digunakan untuk menggabungkan dua buah media jaringan yang berbeda, seperti halnya antara media kabel Unshielded Twisted-Pair (UTP) dengan kabel serat optik atau dua buah arsitektur jaringan yang berbeda.
29
Gambar 2.17 Bridge (Sumber : http://2.bp.blogspot.com/_RPTk0bUFgiM/TFbNz6xCcI/AAAAAAAAAFc/zzqt_cD4JuM/s1600/bridge.jpg) 7. Modem M odulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. M odem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. Data dari komputer yang berbentuk sinyal digital diubah menjadi sinyal analog. Sinyal analog tersebut dapat dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio. Setibanya di tujuan, sinyal analog tersebut diubah menjadi sinyal digital kembali dan dikirimkan kepada komputer. 2.1.5
Model Referensi OS I (Open Sistem Interconnection) M odel arsitektur jaringan ini diciptakan berdasarkan sebuah proposal
yang dibuat oleh International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol internasional yang digunakan pada berbagai layer (Day dan Zimmerman, 1983). M odel ini disebut ISO OSI (Open Systems
30 Interconnection)
Reference
Model
karena
model
ini
ditujukan
bagi
penyambungan sistem terbuka, yaitu suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya. M odel OSI itu sendiri sebenarnya bukanlah merupakan arsitektur jaringan, karena model ini tidak menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap layernya. M odel OSI hanya menjelaskan tentang apa yang harus dikerjakan oleh sebuah layer. (Tanenbaum, 1996-1997, p27). M odel Referensi OSI adalah model jaringan komputer yang paling utama meskipun ada beberapa model jaringan komputer lainnya, model Referensi O SI adalah model jaringan komputer yang paling banyak diadopsi oleh beberapa pembuat peralatan jaringan komunikasi. M odel Referensi OSI memungkinkan untuk melihat fungsi dari jaringan pada setiap layer-nya. 1. Layer 1: Layer Physical Layer Physical hanya melakukan dua pekerjaan, tetapi dua pekerjaan itu merupakan pekerjaan yang amat vital bagi suatu jaringan. Layer ini bertanggung jawab dalam mengirim dan menerima data melalui media fisik dari jaringan. Data ini dikirimkan dalam bentuk bit 0 atau 1 (Myhre, 2000, p12). 2. Layer 2: Layer Data Link M enurut Robert Myhre, Layer Data Link adalah layer yang menyambungkan protokol perangkat lunak dengan protokol perangkat keras. Layer ini bertanggung jawab untuk mengambil data dari layer yang ada diatasnya dan mengkonversi data tersebut kedalam bit-bit yang diperlukan untuk mengirim data melalui media fisik jaringan, dan
31 sebaliknya. Layer ini juga berfungsi untuk menetapkan alamat fisik, menghasilkan pesan – pesan kesalahan, dan pemesanan pengiriman data (Flow Control). Layer Data Link dibagi menjadi 2 sublayer, yaitu Media Access Control (M AC) dan Logical Link Control (LLC). MAC sublayer mendefinisikan sebuah alamat fisik, yang disebut MAC address atau alamat perangkat keras, untuk setiap network interface secara unik. M AC layer bertugas untuk menerima data dari physical layer, mengecek error, dan mengecek tujuan dari pesan tersebut. LLC sublayer adalah buffer antara protokol perangkat lunak dan protokol perangkat keras. Sublayer ini bertanggung jawab untuk mengambil data dari network layer dan mengirimkannya ke M AC layer. 3. Layer 3: Layer Network Layer ini berfungsi untuk mengidentifikasi suatu remote network dan mengirim data kepadanya. Di layer ini dilakukan
fungsi
pengalamatan suatu jaringan, routing, pengendalian kemacetan paket di suatu subnet, dan penyeragaman semua hal yang berhubungan dengan pengiriman paket di semua jaringan seperti cara pengalamatan, besar paket yang bisa diterima jaringan, protokol yang digunakan, dan lain-lain. Layer ini dapat mengetahui lebih dari satu jalur untuk mengirimkan data ke tujuannya dan melakukan pemilihan jalur terbaik dalam komunikasi jaringan yang terpisah secara geografis (Path Selection). 4. Layer 4: Layer Tran sport Fungsi dasar dari layer transport adalah menerima data dari layer session, bila perlu memecah data menjadi bagian-bagian yang lebih kecil,
32 meneruskan potongan data ke layer network, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar (Tanenbaum, 2000, p30). Layer transport bertugas mengimplementasikan metode komunikasi
yang
ditentukan
oleh
session
layer.
Layer
ini
mengimplementasikan fungsi penting dalam pengiriman data. M ekanisme ini termasuk mutiplexing data dari aplikasi yang berbeda, memastikan integritas data, dan manajemen dari sirkuit virtual (M yhre, 2000, p8). Multiplexing adalah metode penggabungan data dari upper layers dan mengirimkannya melalui aliran data yang sama sehingga komunikasi bisa dilakukan dengan lebih dari satu aplikasi pada saat yang bersamaan. Sirkuit virtual adalah metode pengaturan jalur komunikasi ke penerima. 5. Layer 5: Layer Session Sesuai
dengan
namanya,
layer
ini
berfungsi
untuk
menyelenggarakan, mengatur dan memutuskan sesi komunikasi. Session layer menyediakan layanan kepada layer presentation. Layer ini juga mensinkronisasi dialog diantara dua host layer presentation dan mengatur pertukaran data. 6. Layer 6: Layer Presentation Layer ini mengelola informasi yang disediakan oleh layer aplikasi (application layer) supaya informasi yang dikirimkan dapat dibaca oleh layer aplikasi pada sistem lain. Jika diperlukan, pada layer ini dapat menerjemahkan beberapa data dalam format yang berbeda, kompresi, dan enkripsi.
33 7. Layer 7: Layer Application Layer ini adalah layer yang paling dekat dengan pengguna, layer ini menyediakan sebuah layanan jaringan kepada pengguna aplikasi. Layer ini bertanggung jawab untuk mencari partner komunikasi di jaringan dan memastikan tersedianya bandwidth yang cukup untuk mengirim
data.
Layer
ini
juga
bertanggung
jawab
untuk
menyinkronisasikan komunikasi dan menyediakan pengecekan error diantara dua partner, dengan demikian dapat dipastikan bahwa aplikasi sedang mengirim atau menerima, tidak keduanya, dan data yang dikirim sama dengan data yang diterima. Contoh : aplikasi client/server, aplikasi e-mail, aplikasi untuk mengirim file dengan menggunakan FTP atau HTTP (Myhre, 2000, p6). 2.1.5.1 Transmisi Data pada Model OS I Proses pengirim memiliki data yang akan dikirimkan ke proses penerima. Proses pengirim menyerahkan data ke application layer, yang kemudian menambahkan application header, yang mungkin juga hanya header kosong, ke ujung depan dari data dan menyerahkan hasilnya ke presentasion layer. Presentation layer dapat mengubah data ini dalam berbagai cara dan mungkin saja menambahkan sebuah header di ujung depan, memberikan hasilnya kepada session layer. Proses pemberian header ini berulang terus sampai data tersebut mencapai physical layer, pada layer ini data akan ditransmisikan ke mesin lainnya. Pada mesin tersebut, semua header tadi dilepas satu-persatu sampai mencapai proses penerima (Tanenbaum, 1997, p32).
34 2.1.6
Model Referensi TCP/IP TCP/IP (Transmission Control Protocol/Internet Protocol) adalah hasil
penelitian yang di buat dan dikembangkan oleh DARPA (Defence Advanced Research Project Agency) yang merupakan protokol standar yang umum digunakan oleh pengguna internet dalam melakukan proses pertukaran data dalam suatu jaringan. TCP/IP merupakan kombinasi dari dua protokol terpisah. TCP adalah protokol layer 4, suatu service connection-oriented yang meyediakan pengontrolan aliran data yang sering disebut sebagai reliability. IP adalah protokol layer 3, suatu service connectionless yang menyediakan layanan pengantar data terbaik dalam jaringan. Penggabungan kedua protokol ini memungkinkan disediakan layanan yang meluas. TCP/IP adalah protokol layer 3 dan layer 4 dimana internet dibangun. M odel TCP/IP mengimplementasikan arsitektur berlapis yang terdiri dari 4 lapisan, yaitu sebagai berikut : 1. Layer 1 – Network Access Layer Layer ini memiliki arti yang luas dan seringkali membingungkan. Layer ini disebut juga layer host-to-network. Sebenarnya layer ini tidak didefiniskan di layer TCP/IP secara detail, tetapi digunakan oleh vendor untuk mengakses TCP/IP melalui Internet layer. Layer ini bertanggung jawab untuk menangani physical bit, frame dan MAC address yang berasosiasi dengan network interfaces. 2. Layer 2 – Internet Layer Layer ini bertanggung jawab untuk menangani bagian terbesar dalam suatu jaringan yaitu pengiriman paket – paket IP ke tempat
35 tujuannya dan melalukan routing kemudian menetapkan network address ke host dan untuk mengarahkan data ke jaringan yang benar. Layer ini juga sebagai pelindung dari protokol layer yang di atasnya terhadap perangkat keras protokol yang digunakan untuk berkomunikasi melalui media physical yang dipilih. 3. Layer 3 – Transport Layer Layer 3 pada model TCP/IP sama fungsinya dengan layer 4 pada model O SI. Layer ini bertanggung jawab dengan hal-hal mengenai kualitas layanan, reliabilitas, flow control, dan error correction. Layer ini dirancang untuk memungkinkan dua host yang terhubung untuk berkomunikasi. 4. Layer 4 – Application Layer Layer ini bertanggung jawab untuk menyediakan akses kepada aplikasi untuk berkomunikasi melewati perangkat keras dan perangkat lunak walaupun berbeda platform dan sistem operasi. Layer ini berisi bermacam-macam protokol tingkat tinggi seperti TELNET, FTP, SMTP, DNS, HTTP dan lain-lain. 2.1.7
Internet Protocol (IP) Internet Potocol adalah protokol yang didefinisikan di network layer.
Network layer bertugas untuk routing data ke dan dari jaringan lain. Hal ini dapat dilakukan dengan menggunakan IP. IP menetapkan network address yang diberikan ke tiap host. Alamat tersebut dapat dibagi menjadi 2 bagian, yaitu network portion dan host portion. Dengan network portion, IP dapat memutuskan rute terbaik untuk mengirimkan data ke tujuannya dengan
36 menggunakan routing table. Pada layer network, data dienkapsulasi kedalam paket – paket (atau disebut juga datagram). IP menentukan bentuk dari header paket (yang mana termasuk pengalamatan dan kontrol informasi lainnya) tetapi tidak peduli mengenai data yang sebenarnya. IP hanya menerima apapun yang di berikan oleh layer diatasnya. 2.1.7.1 IP Addressing Pengalamatan IP (IP Addressing) memiliki panjang 32 bit. M engandung dua bagian utama, nomor network dan nomor host. Karena hampir mustahil bagi orang untuk mengingat 32 bit biner. IP address di kelompokan menjadi 8 bit per grup sehingga menjadi 4 grup, dipisahkan oleh titik, dan masing-masing grup ditampilkan dalam desimal dan bukan format biner. Hal ini dikenal juga dengan format “Dotted Decimal”. 2.1.7.2 IP Address Classes Ada 3 kelas yang dari pengalamatan IP yang bisa diterima oleh sebuah organisasi dari ARIN (American Registry for Internet Number). Kelas – kelas tersebut adalah Kelas A, B, dan C. ARIN menyediakan kelas A untuk pemerintah di seluruh dunia meskipun beberapa perusahaan besar seperti HP, dahulu pernah menerima satu dan Kelas B ditujukan untuk perusahaan berukuran menengah. Permintaan lainnya dimasukan kedalam pengalamatan Kelas C. 1. Kelas A Ketika ditulis dalam format biner, bit pertama (yang paling kiri) dari alamat IP Kelas A selalu 0. oktet (8 bit) pertama menandakan nomor network yang di berikan ARIN. Internal Network Administrator
37 menetapkan 24 bit selanjutnya untuk mempermudah pengenalan alamat kelas A. Untuk kelas A oktet pertama selalu bernilai antara 0 – 126 (127 memang berawal bit 0, namun sudah di sediakan untuk tujuan khusus yaitu pengalamatan balik). Semua alamat IP kelas A hanya menggunakan 8 bit pertama untuk mengidentifikasikan network, 24 bit selanjutnya dapat digunakan untuk bagian alamat host. Setiap jaringan yang menggunakan Alamat IP Class A bisa memiliki 2 pangkat 24 minus 2 (2^24-2) atau 16,777,214 Alamat IP yang mungkin yang dapat digunakan untuk peralatan yang terhubung ke jaringan tersebut. 2. Kelas B Dua bit pertama dari alamat kelas B selalu 10 (satu dan nol). Contoh dari kelas B adalah 143.234.17.238. Dua oktet pertama mengidentifikasikan nomor network yang diberikan ARIN. Internal Network Administrator kemudian dapat menentukan 16 bit berikutnya. Oktet pertama dari alamat kelas B selalu bernilai antara 128 – 191. Alamat
IP
kelas
B
menggunakan
16
bit
petama
untuk
mengidentifikasikan nomor network dan 16 bit selanjutnya dapat digunakan untuk bagian host. Setiap jaringan yang menggunakan kelas B dapat memiliki 2 pangkat 16 minus 2 atau 65,534 alamat IP yang mungkin digunakan untuk peralatan yang tersambung ke jarigan tersebut. 3. Kelas C Tiga bit pertama dari alamat IP kelas C selalu 110 (satu, satu, nol). Contoh alamat IP class C adalah 194.23.23.4. tiga oktet pertama mengidentifikasikna nomor network yang diberikan ARIN. Internal
38 Network Administrator dapat menentukan 8 bit selanjutnya. Nilai oktet pertama Alamat IP kelas C selalu bernilai antara 192 – 223. Setiap jaringan yang menggunakan alamat IP Class C dapat memiliki 2 pangkat 8 minus 2 atau 254 alamat IP yang mungkin untuk peralatan yang tersambung ke jaringan tersebut. Untuk setiap kelas diatas, jumlah alamat IP yang dapat dibuat selalu dikurangi dua, hal ini karena jika seluruh bagian host bernilai 0 (misalnya 10.0.0.0 untuk kelas A) maka alamat IP sama dengan alamat network sehingga tidak bisa digunakan sebagai alamat IP host. Dan jika seluruh bagain host bernilai satu (misalnya 10.255.255.255 untuk kelas A) maka alamat tersebut khusus digunakan untuk broadcast dalam jaringan tersebut. 4. Kelas D Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host. 5. Kelas E Alamat IP kelas E disediakan sebagai alamat yang bersifat eksperimental atau percobaan dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host.
39 2.1.7.3 Subnetting Subnet mask adalah sebuah nomor biner yang bisa digunakan untuk menghitung alamat TCP/IP untuk menentukan network portion dan host portion, menunjukkan letak suatu host, apakah berada di jaringan lokal atau jaringan luar. RFC 950 mendefinisikan penggunaan sebuah subnet mask yang disebut juga sebagai sebuah address mask sebagai sebuah nilai 32-bit yang digunakan untuk membedakan network identifier dari host identifier di dalam sebuah alamat IP. Bit-bit subnet mask yang didefinisikan, adalah sebagai berikut:
Semua bit yang ditujukan agar digunakan oleh network identifier diset ke nilai 1.
Semua bit yang ditujukan agar digunakan oleh host identifier diset ke nilai 0. Setiap host di dalam sebuah jaringan yang menggunakan TCP/IP
membutuhkan sebuah subnet mask meskipun berada di dalam sebuah jaringan dengan satu segmen saja. Entah itu subnet mask default (yang digunakan ketika memakai network identifier berbasis kelas) ataupun subnet mask yang dikustomisasi (yang digunakan ketika membuat sebuah subnet atau supernet) harus dikonfigurasikan di dalam setiap node TCP/IP. Subnetting adalah proses untuk membagi alamat jaringan kedalam kelompok yang lebih kecil. Alasan utama dilakukan subnetting adalah untuk mengontrol lalu lintas jaringan. Selain itu subnetting juga berguna
40 untuk memudahkan organisasi IP, penggunaan media fisikal yan berbeda (seperti Ethernet, FDDI, WAN), pemeliharaan ruang alamat jaringan. 2.1.8
Firewall Firewall merupakan sebuah tembok yang membatasi suatu sistem
jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan yang biasa muncul melalui jaringan internet yang rentan terhadap berbagai macam serangan. Fungsinya bisa untuk membatasi hak akses dan mengatur policy antara jaringan internal terhadap eksternalnya dan juga berlaku pada sebaliknya. Hal ini sangat penting mengingat tidak semua orang diperbolehkan untuk bisa mengakses ke dalam jaringan yang kita miliki. Konfigurasi dari firewall bergantung kepada kebijaksanaan dari organisasi yang bersangkutan, secara umum terbagi menjadi dua jenis :
Deny : semua yang tidak diperbolehkan berdasarkan aturan firewall akan ditolak.
Allow : semua yang tidak dilarang berdasarkan aturan firewall akan diperboehkan. Cara kerja firewall sebenarnya hanyalah dengan mengamati paket data
yang dilewatkan dan kemudian berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan alamat IP, port, dan arah atau tujuan informasi. Terdapat dua buah jenis firewall secara umum, yaitu : 1. Firewall Perangkat keras Berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga kita tinggal melakukan konigurasi dari firewall itu saja.
41 2. Firewall Perangkat lunak Berupa sebuah perangkat lunak atau perangkat lunak yang ditambahkan kepada sebuah komputer yang dikonfigurasi menjadi sebuah firewall. 2.1.8.1 IPtables Beberapa piranti lunak berbasis UNIX yang dapat digunakan untuk melakukan pemfilteran IP antara lain IPtables yang merupakan standar dari sistem Linux pada sekarang ini. IPtables merupakan salah satu firewall populer dan handal yang tersedia di sistem operasi Linux. Saat ini IPtables merupakan firewall yang cukup dominan digunakan karena memiliki berbagai macam kemampuan untuk melakukan pengaturan terhadap keluar masuknya paket data. IPtables memiliki 3
buah
tabel,
yaitu
NAT, M ANGLE dan
FILTER.
Penggunaannya disesuaikan dengan sifat dan karakteristik masingmasing. Fungsi dari masing-masing tabel tersebut sebagai berikut: 1. NAT : secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket. 2. MANGLE : digunakan untuk melakukan penghalusan (mangle) paket seperti TTL, TOS dan MARK. 3. FILTER (default) : bertanggung jawab dalam menolak atau mengizinkan
paket
untuk diproses.
Secara umum,
inilah
pemfilteran paket yang sesungguhnya. Di sini bisa dintukan apakah paket akan di DROP, ACCEPT atau REJECT.
42 2.1.9
Network Address Tran slation (NAT) NAT adalah suatu metode untuk menghubungkan lebih dari satu
komputer ke jaringan internet dengan menggunakan satu alamat IP. Satu alamat IP tersebut dapat dibagi ke beberapa komputer yang lain dan dapat melakukan koneksi ke internet secara bersamaan. Penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan dan kemudahan seta fleksibilitas dalam administrasi jaringan. Sekarang ini, NAT digunakan bersama dengan network masquerading atau IP masquerading yang merupakan teknik menyembunyikan alamat jaringan IP. Biasanya terdiri dari alamat jaringan private di belakang sebuah alamat IP tunggal yaitu alamat IP publik. Terdapat tiga jenis NAT : 1. Destination Network Address Translation (DNAT), digunakan untuk melakukan perubahan alamat tujuan. Istilah lain dari DNAT adalah port forwarding. Contohnya jika ingin meneruskan paket dari IP publik melalui firewall kedalam suatu host (misalnya dalam DM Z). 2. Source Network Address Translation (SNAT), digunakan
untuk
melakukan perubahan alamat asal dari paket. Contoh penggunaan SNAT adalah pada gateway internet, dimana ketika suatu host dalam LAN melakukan koneksi ke internet, yang terlihat dari internet adalah IP publiknya bukan IP lokalnya. SNAT untuk IP yang statik. 3. MASQUERADE, bekerja dengan cara yang hampir sama seperti SNAT, namun biasanya dipergunakan pada host yang memiliki koneksi yang dinamis. Contohnya jika menggunakan IP publik yang dinamis seperti koneksi ADSL.
43
2.2 Teori Khusus 2.2.1
Virtual Private Network (VPN) Virtual Private Network, jika dijabarkan berdasarkan suku katanya maka
pengertian VPN adalah Virtual, tidak ada koneksi jaringan secara langsung antara dua atau lebih komputer, melainkan hanya ada koneksi virtual yang disediakan oleh perangkat lunak VPN dan biasanya melalui koneksi internet. Private, akses dari jaringan tersebut hanya dapat diakses oleh orang-orang yang memiliki kepentingan dan memiliki hak akses. Virtual Private Network (VPN) adalah layanan konektivitas yang aman dan dapat diandalkan melalui suatu infrastruktur jaringan umum atau jaringan publik, seperti internet. VPN menjaga keamanan dan pengaturan seperti halnya jaringan pribadi (M ason, 2002, p5). Virtual Private Network (VPN) adalah sebuah jaringan pribadi yang dibuat di jaringan publik dengan menggunakan internet sebagai media komunikasinya. VPN menggunakan enkripsi dan tunneling untuk membentuk suatu jaringan virtual yang aman, end-to-end, dengan koneksi jaringan privat melalui jaringan pihak ketiga. Jaringan pihak ketiga dapat berupa jaringan service provider atau jaringan internet publik. Organisasi atau perusahaan dapat menggunakan VPN untuk berkomunikasi dengan outside users, seperti partner bisnis, customer, dan suppliers. VPN juga dapat digunakan oleh pengguna yang mobile atau telecommuters.
44
Karakteristik VPN 1. Lalu lintas data dienkripsi. 2. Autentikasi pihak yang ingin tersambung melalui VPN. 3. M endukung banyak protokol. 4. Koneksinya adalah point to point.
Keuntungan VPN : 1. Biaya yang rendah. 2. Universality, kemampuan untuk akses dari teknologi yang berbeda. 3. M eningkatkan konektivitas. 4. Pertukaran informasi yang aman. 5. Skalabilitas mudah untuk ditingkatkan.
Kelemahan VPN : 1. Bergantung pada jaringan pihak ketiga atau jaringan publik (internet). 2. Kurang mendukung QoS.
2.2.2
Cara Kerja VPN M isalkan PT. TIKI JNE mempunyai kantor di dua tempat yang berbeda,
yang pertama berada di Jakarta dan yang kedua berada di Bandung. Kedua kantor ini ingin bisa berkomunikasi agar dapat melakukan pertukaran data dengan mudah, cepat, dan aman. M aka digunakanlah VPN sebagai solusi untuk menyelesaikan masalah tersebut. Kedua kantor tersebut harus dilengkapi dengan koneksi internet terlebih dahulu. Kemudian perangkat lunak VPN harus diinstal di kedua kantor tersebut. Langkah selanjutnya, perangkat lunak VPN harus
45 dikonfigurasi agar koneksi dapat terjalin diantara kedua kantor tersebut. M isalnya VPN server berada di Jakarta dan harus menerima sambungan dari kantor yang ada di Bandung, dan kantor yang ada di Bandung harus membuat sambungan ke kantor di Jakarta atau sebaliknya. Jika langkah diatas berhasil dilakukan, perusahaan telah menjalankan Virtual Network. Kedua kantor tersebut tersambung melalui internet dan dapat bekerja bersama seperti berada di jaringan real yang sama. Sampai disini perusahaan telah mempunyai VPN tanpa privacy, karena semua router internet diantara Jakarta dan Bandung dapat membaca data yang dipertukarkan. Perusahaan yang mempunyai kontrol terhadap router internet dapat membaca semua data bisnis yang melewati jaringan virtual. Untuk membuat VPN tersebut menjadi VPN yang private, solusi yang digunakan adalah enkripsi. Lalu lintas data VPN diantara kedua kantor tersebut dikunci dengan kunci spesial, hanya komputer atau orang yang mempunyai kunci tersebut yang dapat membuka kunci dan melihat data yang diirimkan. Semua data yang dikirimkan dari Jakarta ke Bandung atau sebaliknya harus dienkripsi sebelum dikirimkan dan dideksripsi setelah dienkripsi. Kunci enkripsi harus tersedia untuk semua pihak yang tersambung melalui VPN sehingga pertukaran data hanya bisa dibaca oleh pihak yang mempunyai hak. 2.2.3
Fungsi VPN Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya.
Fungsi utama tersebut adalah sebagai berikut:
46 1. Confidentiality (Kerahasiaan) Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan data menjadi lebih terjaga. M eskipun ada pihak yang dapat berusaha menyadap data pengguna, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah terenkripsi. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data pengguna dengan mudah. 2. Data Integrity (Keutuhan Data) Ketika melewati jaringan Internet, data pengguna sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh pihak lain. VPN memiliki teknologi yang dapat menjaga keutuhan data yang pengguna kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, serta dimanipulasi oleh pihak lain. 3. Origin Authentication (Autentikasi Sumber) Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil sumber informasi datanya. Kemudian alamat sumber data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh pengguna berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
47 2.2.4
Jenis Implementasi VPN 2.2.4.1 Remote Access VPN Remote access yang biasa juga disebut Virtual Private Dial-up Network (VPDN) atau user VPN adalah VPN yang menghubungkan mesin pengguna secara individu dengan jaringan dari perusahaan. VPN jenis ini seringkali digunakan untuk menghubungkan antara pengguna yang mobile atau bekerja dari rumah dengan Local Area Network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP. 2.2.4.2 Site-to-site VPN Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet VPN. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet VPN.
48 2.2.5
Topologi VPN M enurut Oppenheimer (2004), topologi VPN yang paling umum untuk site-to-site VPN ada tiga, yaitu : 2.2.5.1 Topologi Hub and Spoke Topologi ini terdiri dari beberapa remote office (spoke) yang terhubung
dengan
meminimalisasikan
central
site
kompleksitas
(hub).
Desain
konfigurasi
topologi
dengan
ini
hanya
menghubungkan tiap remote office dengan central site, dan tiap remote site tersebut tidak saling berhubungan satu sama lain secara langsung. Topologi ini cocok jika pertukaran data hanya terjadi antara central site dengan tiap remote site dan masing-masing remote site tersebut tidak saling bertukar data. Topologi ini tidak cocok jika ada traffic yang tinggi diantara remote site tersebut atau jika dibutuhkan redundancy dan automatic failover. 2.2.5.2 Topologi Mesh Topologi mesh dapat berbentuk fully meshed, yang menyediakan konektivitas diantara semua remote office dan central site, atau partially meshed, yang menyediakan beberapa konektivitas diantara beberapa remote office dan central site sesuai dengan kebutuhan. Topologi mesh adalah desain yang bagus untuk digunakan jika hanya sedikit lokasi yang saling berhubungan dengan jumlah traffic flow yang tinggi. Karena jika jumlah lokasi yang dihubungkan banyak, maka akan banyak konfiguras i yang dibutuhkan untuk setiap device yang digunakan.
49 2.2.5.3 Topologi Jaringan Hierarki Topologi jaringan hierarki adalah topologi hybrid yang cocok digunakan untuk perusahaan besar yang mempunyai banyak kantor pusat dan kantor cabang dengan traffic yang besar diantara mereka, dan banyak remote office dengan interaksi yang sedikit diantara mereka. Topologi ini terdiri dari full atau partial mesh sebagai inti, dengan lokasi lain dihubungkan dengan inti tersebut dengan menggunakan desain hub-andspoke. Topologi ini adalah topologi yang paling kompleks diantara topologi yang lain. 2.2.6
Tunneling Tunneling adalah sebuah metode untuk menghindari pembatasan protokol dengan membungkus paket dari suatu protokol ke dalam paket milik protokol lain dan mengririmkan paket yang sudah di enkapsulasi yang mendukung protokol pembungkus tersebut (Padjen, 2000, p587). Teknologi tunneling merupakan dasar dari VPN untuk membuat suatu jaringan private melalui jaringan internet. Tunneling bertugas untuk menyediakan dan menangani koneksi point to point dari sumber ke tujuannya dan menjaganya dari serangan dengan menggunakan enkripsi. Disebut tunnel atau terowongan karena data didalam sebuah koneksi VPN sebenarnya melewati jaringan publik (internet) dan dilindungi dari serangan melalui internet dengan enkripsi seperti terowongan yang melindungi jalan raya dibawah gunung dari bebatuan yang berasal dari gunung yang berada diatasnya. Aplikasi yang
50 memanfaatkan tunnel tersebut hanya melihat dua end point yang merupakan koneksi point-to-point, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali hop atau lompatan. Tunneling pada VPN menggunakan enkripsi untuk melindungi data agar tidak dapat dilihat oleh pihak-pihak yang tidak diberi otorisasi. 2.2.6.1 Protokol Tunneling Tunneling dapat dilakukan di hampir semua layer dari model O SI layer, yaitu pada protokol tunneling layer 2 (Data Link Layer), layer 3 (Network Layer), dan layer 4 (Transport Layer): 1. Tunneling Layer 2 (Data Link Layer) : Point to Point Tunneling Protocol (PPTP) Protokol yang dikembangkan dengan bantuan M icrosoft ini adalah pengembangan dari PPP (Point to Point Protocol). PPTP menggunakan
GRE (General Routing
Encapsulation)
untuk
enkapsulasi dan dapat menangani IP, IPX dan paket lain melalui tunnel di internet. Kekurangan utama dari protokol ini adalah keterbatasan tunnel yang dapat digunakan untuk berkomunikasi dengan banyak partner, yaitu hanya satu tunnel pada saat yang bersamaan. Layer 2 Forwarding (L2F) Protokol yang dikembangkan hampir bersamaan dengan PPTP oleh Cisco untuk membuat suatu mekanisme pembuatan suatu tunnel berbasiskan enkapsulasi UDP antara peralatan remote access
51 dengan router Cisco. L2F menawarkan kelebihan dibandingkan PPTP, terutama mengenai tunneling network frames dan jumlah tunnel yang dapat digunakan dalam waktu yang bersamaan. Layer 2 Tunneling Protocol (L2TP) Protokol ini merupakan penggabungan 2 buah
protokol
tunneling yaitu L2F dan PPTP. Protokol ini tidak mempunyai mekanisme keamanannya sendiri. Tetapi penggunaannya dapat dikombinasikan dengan teknologi lain yang mempunyai mekanisme keamanan seperti IPSec. 2. Tunnelling Layer 3 (Network Layer): IP Security (IPSec) IPSec mungkin adalah teknologi yang paling banyak digunakan untuk tunneling. IP Sec dapat digunakan untuk enkapsulasi semua traffic dari application layer tetapi tidak bisa untuk traffic dibawah network layer, network frames, paket IPX, broadcast messages, dan NAT hanya bisa dilakukan dengan keterbatasan. Kelemahan utama dari IPSec adalah definisi, spesifikasi, dan protokol yang terlalu luas. IPSec juga merupakan teknologi yang rumit konfigurasinya. Kelebihan IPSec adalah dapat menggunakan berbagai variasi dari mekanisme enkripsi, protokol autentikasi, dan asosiasi keamanan lainnya. IPSec juga terdapat di hampir setiap platform dan paling banyak digunakan untuk VPN.
52 3. Tunneling Layer 4 (Transport Layer) Secure Socket Layer (SSL) dan Transport Layer Security (TLS) merupakan solusi protokol untuk VPN yang bekerja pada layer 4. Pengguna dapat mengakses VPN perusahaan melalui aplikasi browser karena protokol ini merupakan protokol kriptografi yang digunakan untuk mengamankan komunikasi melalui internet. Keamanannya dicapai dengan enkripsi data dengan menggunakan mekanisme SSL/TLS, yang telah terbukti sangat handal dan secara konsisten diuji dan ditingkatkan kualitasnya. 2.2.6.2 Tipe Tunneling 1. Voluntary Tunnel Tunnel yang dibentuk atas dasar permintaan pengguna atau klien untuk membuat tunnel VPN. Untuk melakukan ini, protokol tunneling yang sesuai harus diinstal pada komputer klien. Pada voluntary tunnel ini komputer klien merupakan end point dari jaringan VPN yang dibuat dan berlaku sebagai klien VPN. Voluntary tunnel membutuhkan koneksi IP baik dari koneksi LAN maupun koneksi dial-up. Sebuah tunnel dibuat terpisah untuk tiap pasangan komunikasi. Setelah komunikasi antara dua titik berakhir, maka tunnel tersebut ditutup. 2. Compulsory Tunnel Pada compulsory tunnel ini, Network Access Server (NAS) atau ISP yang digunakan oleh klien merupakan end point dari
53 koneksi jaringan
VPN. NAS inilah
yang membuat dan
menyediakan tunnel beserta protokol tunnel untuk klien. Tidak seperti voluntary tunnel yang membuat tunnel terpisah untuk setiap pasangan komunikasi, setiap compulsory tunnel yang dibuat dapat digunakan untuk banyak klien. Tunnel akan terus dibuka selama ada klien yang menggunakan tunnel tersebut. 2.2.7
Keamanan VPN Sama seperti keamanan IT, keamanan VPN dapat dikatakan telah dicapai
dengan baik dengan memenuhi 3 sasaran berikut : 1. Kerahasiaan (Privacy/Confidentiality) Data yang dikirimkan hanya bisa diakses oleh orang yang mempunyai hak akses. 2. Keutuhan (Integrity) Data yang diterima harus sama dengan data yang dikirimkan. 3. Ketersediaan (Availability) Data yang dikirimkan harus tersedia ketika dibutuhkan. Ketiga sasaran tersebut harus dicapai dengan menggunakan perangkat lunak, perangkat keras, ISP, dan kebijakan keamanan yang tepat. Keamanan VPN itu sendiri dapat dicapai dengan menjaga lalu lintas data dengan metode enkripsi yang modern dan kuat, teknik autentikasi yang aman, dan firewall yang mengatur lalu lintas data yang melewati tunnel.
54 2.2.7.1 Enkripsi Enkripsi merupakan informasi yang dibuat membingungkan sedemikian rupa untuk menyembunyikan informasi tersebut dari individu-individu yang tidak mempunyai hak sementara individuindividu yang berwenang memungkinkan untuk melihatnya. Individuindividu tersebut dikatakan berwenang bila mereka mempunyai kunci yang tepat untuk mendekripsi informasi tersebut (M aiwald, 2003, p248). Untuk membaca data yang telah dienkripsi dibutuhkan dekripsi. Dekripsi adalah proses untuk mengubah ciphertext atau data yang telah diubah menjadi kode-kode yang membingungkan dengan suatu algoritma enkripsi menjadi plaintext atau data asli. Tipe enkripsi dapat diklasifikasikan menjadi dua tipe menurut jumlah kunci yang digunakan, yaitu symmetric encryption dan asymmetric encryption. 1. Symmetric Encryption Tipe enkripsi yang menggunakan satu buah kunci yang sama untuk enkripsi dan dekripsi. Tipe ini membutuhkan pihak-pihak yang terlibat dalam proses pertukaran data, yaitu pengirim dan penerima, untuk memiliki kunci yang sama baik untuk enkripsi maupun dekripsi informasi yang dipertukarkan. Tipe enkripsi ini dapat juga disebut dengan private key encryption. Contoh symmetric encryption antara lain : Data Encryption Standard (DES), Triple DES, Blowfish, Advanced Encryption Standard (AES).
55 2. Asymmetric Encryption Tipe enkripsi yang menggunakan dua buah kunci yang berbeda untuk enkripsi dan dekripsi. Pengirim dan penerima informas i harus mempunyai sebuah kunci masing-masing. Dua kunci tersebut saling berhubungan satu sama lain, tetapi merupakan dua buah kunci yang berbeda. Informasi yang dienkripsi pengirim dengan kunci yang satu hanya bisa didekripsi penerima dengan kunci yang merupakan pasangan dari kunci enkripsi. Tipe enkripsi ini dapat juga disebut dengan public key encryption. Dalam penggunaannya, sebuah kunci disebut juga private key dan kunci yang lain disebut public key. Private key dijaga secara rahasia oleh pemilik pasangan kunci tersebut, sedangkan public key diberikan ke pihak-pihak yang ingin dihubungkan dengan pemilik pasangan kunci. Contoh enkripsi jenis ini antara lain : Diffie-Hellman, Rivest-Shamir-Adleman (RSA), Digital Signature Algorithm (DSA). 2.2.7.2 Autentikasi Autentikasi adalah proses untuk mengidentifikasi seseorang, untuk memastikan bahwa orang tersebut benar – benar orang yang sesuai dengan yang mereka klaim. Autentikasi pengguna yang berwenang dapat mencegah orang lain yang tidak mempunyai hak akses untuk mendapatkan akses ke sistem informasi perusahaan. Penggunaan autentikasi juga bisa untuk membatasi hak akses pengguna yang
56 berwenang agar tidak bisa mengakses informasi yang tidak dtujukan untuk dilihat oleh mereka. 1. Message Authentication Code (MAC) Message Authentication Code adalah fungsi publik dari suatu pesan atau data dan kunci rahasia yang memproduksi sebuah nilai atau blok data dengan panjang yang tetap, yang dikenal dengan cryptographic checksum atau M AC dan dapat berfungsi sebagai autentikator. Fungsi M AC mirip dengan enkripsi, hanya saja penggunaan algoritma M AC untuk mengunci dan membuka kunci tidak boleh dibalik, yang mana merupakan suatu keharusan untuk dekripsi, karena sifat matematika dari fungsi autentikasinya lebih sulit untuk dipecahkan daripada enkripsi (Stallings, 2004). 2. Hash Function Hash function adalah suatu fungsi untuk memetakan sebuah pesan atau data dengan panjang berapapun kedalam sebuah nilai hash yang mempunyai panjang yang tetap, yang berfungsi sebagai autentikator. Fungsi hash menerima pesan dengan besar bervariasi sebagai input untuk dipetakan menjadi kode hash dengan panjang yang tetap, terkadang disebut juga message digest, sebagai output. Kode hash itu sendiri adalah sebuah fungsi dari semua bit dari suatu pesan dan menyediakan kemampuan deteksi error. Jika ada perubahan walau hanya 1 bit di pesan tersebut, akan mengakibatkan perubahan pada kode hash.
57 3. Hash-Message Authentication Code (HMAC) HM AC
merupakan
penggabungan
antara
Message
Authentication Code (M AC), yang mengandalkan kunci rahasia, dengan algoritma hash. Data asli dienkripsi dengan menggunakan kunci rahasia. Hasil dari enkripsi tersebut merupakan input untuk menjalankan fungsi hash, yang menghasilkan data yang dilengkapi dengan checksum dari kunci rahasia dan hash dari fungsi hash. Algoritma yang digunakan dalam HM AC antara lain M D5 (128 bit) dan SHA-1 (160 bit).
2.2.8
OpenVPN OpenVPN adalah aplikasi open source untuk Virtual Private Networking
(VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point tunnel yang telah terenkripsi. OpenVPN merupakan full-featured SSL VPN yang mengimplementasikan OSI layer 2 dan 3 network extension menggunakan standar SSL/TLS protokol, mendukung metode autentikasi klien berdasarkan sertifikat
yang
fleksibel,
smart
card,
dan
username/password
serta
memungkinkan pengguna atau kelompok tertentu melakukan akses kontrol terhadap kebijakan (policy) menggunakan aturan firewall yang diterapkan pada interface VPN virtual. OpenVPN bukan merupakan aplikasi web proxy dan tidak beroperasi melalui web browser. OpenVPN
menggunakan
private
keys,
certificate,
atau
username/password untuk melakukan autentikasi dalam membangun koneksi,
58 dimana untuk proses enkripsi menggunakan OpenSSL. Langkah-langkah didalam membangun jaringan VPN adalah : 1. Pada VPN gateway membuat shared key dan certificate 2. M engirimkan key tersebut kepada klien yang akan melakukan koneksi 3. M embangun koneksi dengan menggunakan key yang telah didapat dari suatu VPN Gateway
Gambar 2.18 Cara kerja OpenVPN (Sumber : http://ronajingga.com/jarkom/wp-content/uploads/2010/05/VPN.jpg) 2.2.8.1 Keuntungan OpenVPN OpenVPN mempunyai konsep modular baik underlying security maupun networking. OpenVPN menggunakan keamanan, kestabilan, dan mekanisme SSL/TLS untuk autentikasi dan enkripsi. OpenVPN juga menawarkan kemungkinan untuk keluar dari lingkup implementasi VPN lainnya, seperti : 1. Layer 2 dan Layer 3 VPN. OpenVPN menawarkan dua mode dasar yang bekerja baik pada layer 2 ataupun layer 3 VPN. Tunnel
59 OpenVPN juga dapat mentransmisikan Ethernet Frames, paket IPX, dan Windows Network Browsing packets (NETBIOS) 2. Koneksi OpenVPN di tunnel melalui hampir setiap firewall. Jika pengguna mempunyai akses internet dan jika pengguna dapat mengakses website HTTPS, tunnel OpenVPN bisa digunakan. 3. Konfigurasi proxy dan pendukungnya. OpenVPN mempunyai proxy pendukung dan dapat di konfigurasikan untuk bekerja sebagai TCP atau UDP, dan sebagai server atau klien. Sebagai server, OpenVPN menunggu hingga koneksi permintaan client. Sebagai klien, OpenVPN mencoba untuk mendirikan sebuah koneksi meliputi konfigurasinya. 4. Interface virtual mengikuti jaringan spesifik dan rules firewall. Semua rules, restriction, mekanisme forwarding dan konsep seperti NAT dapat digunakan dengan tunnel OpenVPN. 5. Tidak ada masalah dengan NAT. Antara server OpenVPN dan klien didalam jaringan menggunakan alamat IP private. Setiap firewall dapat digunakan untuk mengirim lalu lintas tunnel ke tunnel endpoint lainnya. 6. Instalasi dan penggunaan mudah serta dapat digunakan diberbagai platform.