BAB 2 LANDASAN TEORI
2.1 Teori Umum 2.1.1 Pengertian Jaringan Komputer Menurut Tanenbaum (2003: 2), Computer Networks atau jaringan komputer adalah sejumlah komputer yang terpisah namun saling terkoneksi antara satu dengan yang lain dan dapat saling bertukar informasi. Koneksi antara komputer tersebut tidak harus melalui copper wire saja tetapi fiber optics, microwaves, infrared dan komunikasi satelit juga dapat digunakan. Jaringan komputer dapat didefinisikan sebagai “dua atau lebih komputer yang saling terhubung antara satu dengan yang lainnya dimana komputer-komputer tersebut dapat bertukar informasi”. Komputer atau perangkat lain pada jaringan sering kali dihubungkan dengan kabel. Tetapi wireless networks yang tidak menggunakan koneksi fisikal, saling terhubung melalui sinyal radio. Setiap node pada wireless network memiliki alamat. frame diterima pada wireless network memilki alamat sumber dan tujuan yang jelas, sama halnya pada jaringan komputer yang lain. Dibawah ini adalah beberapa manfaat dari suatu jaringan komputer: a. Resource Sharing, user pada suatu jaringan komputer dapat menggunakan software atau perangkat lain seperti printer, harddisk, yang ada pada jaringan tersebut tanpa dibatasi oleh tempat.
6
7 b. Media komunikasi, memungkinkan komunikasi antar pengguna jaringan tanpa adanya tatap muka. Contoh: teleconference, messenger. c. Integrasi data, jaringan komputer memungkinkan pengintegrasian data dari atau ke semua komputer yang terhubung dalam jaringan tersebut. d. Keamanan data, meskipun data pada jaringan komputer dapat diakses oleh pengguna yang lain tetapi kita dapat membatasi aksesnya terhadap data tersebut.
2.1.2 Jenis-jenis Jaringan Komputer Infrastruktur jaringan komputer sangat beragam berdasarkan: a. Seberapa besar area jaringan tersebut b. Jumlah user yang saling terhubung c. Banyak macam dan tipe service yang tersedia Oleh karena itu, berdasarkan jangkauan wilayahnya jaringan komputer dibedakan menjadi: a. Local Area Network (LAN) Menurut Tanenbaum (2009: 16), Local Area Network, secara umum disebut LAN, adalah jaringan yang dimiliki secara privat dalam sebuah gedung atau kampus berukuran kecil. LAN digunakan secara luas untuk menghubungkan komputer pribadi pada suatu kantor/pabrik untuk saling bertukar informasi dan sharing resource. Sedangkan menurut Donahue (2007: 5). LAN adalah suatu jaringan komputer yang dibatasi oleh tempat terbatas, seperti sebuah rumah, satu
8 kantor, atau satu lantai saja. LAN menggunakan teknologi jarak pendek seperti Ethernet, Token Ring, dan lain-lain. Jaringan LAN sangat terbatas pada ukurannya yang relative kecil, yang artinya pada scenario terburuk waktu transmisi dapat dibatasi dan diketahui. Karena ukurannya yang kecil ini pula manajemen jaringan LAN menjadih lebih sederhana
Gambar 2. 1 Jaringan LAN
b. Wide Area Network (WAN) Menurut Donahue (2007: 5). WAN merupakan suatu jaringan yang menggabungkan LAN satu dengan LAN lain pada suatu wilayah yang berbeda menggunakan jasa pihak ketiga (Service Provider). Contohnya pada suatu frame-relay cloud (milik sebuah service provider) menghubungkan suatu perusahaan di New York, Boston, Los Angeles, dan San Antonio.
9 Menurut Tanenbaum (2009: 19), suatu Wide Area Network, atau WAN, terbentang di area geografi yang luas seperti sebuah negara atau benua. WAN beranggotakan banyak host yang saling terhubung berdasarkan suatu subnet dan biasanya dimiliki oleh suatu tellecomunication service provider. Suatu
organisasi
biasanya
menyewa
koneksi
melalui
telecommunication service provider. Jaringan-jaringan yang menghubungkan banyak LAN pada suatu lokasi geografis yang terpisah biasa disebut Wide Area Network. LAN dan WAN sangat berguna bagi suatu organisasi. Mereka menghubungkan user pada suatu organisasi walaupun pada wilayah yang terpisah jauh. Mereka memungkinkan pertukaran informasi seperti e-mail, corporate training via teleconference, dan resource sharing lainnya.
Gambar 2. 2 Jaringan WAN
c. Metropolitan Area Network (MAN)
10 Menurut Donahue (2007: 5). Sebuah MAN merupakan jaringan komputer yang menghubungkan banyak LAN dan/atau banyak gedung pada suatu area yang biasanya lebih besar daripada sebuah campus. Sebagai contoh, sebuah MAN digunakan untuk menghubungkan banyak kantor pada suatu metropolitan area melalui jasa telecommunication service provider. MAN biasanya mencakup sebuah kota atau provinsi. Contoh paling sederhana adalah jaringan milik sebuah perusahaan Televisi lokal, sepeti JakTV yang meliputi wilayah Jakarta dan sekitarnya. Berdasarkan ukurannya MAN merupakan jaringan yang lebih besar dari LAN tetapi lebih kecil dari Wide Area Network (WAN). MAN biasanya memiliki koneksi berkecepatan tinggi karena menggunakan kabel fiber optic atau media yang lainnya.
Gambar 2. 3 Jaringan MAN
11 2.1.3 Topologi Jaringan Komputer Pada jaringan komputer, topologi mengacu pada sebuah layout dari perangkat-perangkat yang saling berhubungan. Menurut Stallings (2004: 429), Topologi adalah suatu struktur yang terdiri dari jalur-jalur switch yang dapat menampilkan hubungan komunikasi antara node-node dari sebuah jaringan. Ada beberapa jenis topologi jaringan komputer, yaitu: a. Topologi Bus Topologi
ini
menggunakan
sebuah
kabel
backbone
untuk
menghubungkan semua perangkat jaringannya. Satu buah kabel, backbone ini berfungsi sebagai sebuah medium untuk pertukaran komunikasi dimana suatu perangkat dihubungkan ke backbone menggunakan sebuah interface connector. Saat sebuah perangkat ingin berkomunikasi dengan perangkat lain pada jaringan, ia akan mengirimkan pesan broadcast kepada perangkat jaringan lain melalui backbone tetapi hanya penerima yang dimaksud yang akan menerina dan memproses pesan tersebut.
Gambar 2. 4 Topologi Bus
12 b. Topologi Ring Pada sebuah topologi ring, setiap perangkat memiliki 2 tetangga untuk tujuan komunikasi. Semua pesan yang dikirim berjalan melalui sistem lingkaran satu arah (bisa searah dengan jarum jam atau sebaliknya). Jika ada gangguna pada kabel atau perangkat yang merusak loop berakibat rusaknya seluruh jaringan yang ada.
Gambar 2. 5 Toplogi Ring
c. Topologi Star Topologi Star kebanyakan digunakan pada jaringan rumah atau kantor kecil. Topologi ini menggunakan sebuah node central (seperti hub, switch, router) yang kemudian menghubungkan perangkat lainnya menggunakan kabel UTP. Dibandingkan topologi bus, topologi star biasanya membutuhkan lebih banyak kabel, tapi jika ada gangguan pada suatu kabel di topologi star maka tidak akan merusak seluruh jaringan melainkan satu komputer saja.
13
Gambar 2. 6 Toplogi Star d. Topologi Mesh Topologi Mesh sudah menggunakan konsep rute. Tidak seperti jenis topologi yang lain, pesan yang dikirim pada topologi mesh memiliki beberapa jalur yang dapat dipilih untuk sampaike tujuannya. Jaringan mesh dimana setiap perangkat saling terhubung satu sama lain disebut juga jaringan full mesh. Sebaliknya, jika perangkat terhubung satu sama lain secara tidak langsung disebut denga partial mesh.
Gambar 2. 7 Toplogi Mesh
14
2.1.4 Protokol Jaringan Komputer Protokol jaringan adalah suatu set aturan yang akan menentukan bagaimana komputer atau perangkat jaringan lainnya dapat bertukar informasi. Dengan kata lain, protokol adalah suatu prosedur standard yang harus dipahami dan disepakati oleh dua perangkat komunikasi agar dapat saling berkomunikasi. Menurut Stallings (2000: 33) Protokol merupakan suatu set aturan untuk pertukaran data antara satu system dengan system lainnya. Ada tiga elemen penting dari sebuah protokol adalah: a. Syntax : Berisi format data yang digunakan pada suatu protocol b. Semantic : Untuk koordinasi control, dan error handling c. Timing : Termasuk speed matching dan sequencing Ada 2 Arsitektur Protokol Jaringan, yaitu: TCP/IP Model Model arsitektur protocol untuk jaringan internet pertama kali dibuat pada awal tahun 1970, dan pada saat itu disebut dengan Internet Model. Model tersebut mendefinisikan 4 karakteristk yang harus dipenuhi agar suatu komunikasi melalui jaringan internet dapat dilakukan. Model Arsitektur TCP/IP mengikuti struktur dan pola dari Internet Model ini. Oleh karena itu Internet model biasa disebut dengan TCP/IP Model. TCP/IP Model merupakan open-standard protocol sehingga aturan pada protokol ini tidak dimonopoli oleh satu perusahaan. Definisi dan standards dari TCP/IP Protokol didiskusikan secara bersama pada suatu forum publik yang
15 menghasilkan suatu dokumen. Dokumen-dokumen ini dikenal dengan nama Requests for Comments (RFC). RFC berisi spesifikasi formal dari protokol komunikasi data dan resources yang mendeskripsikan kegunaan dari protokol tersebut. RFC juga berisi informasi tentang dokumen teknikal & organisasi Internet, termasuk spesifikasi teknikal dan policy yang diatur oleh Internet Engineering Task Force (IETF). Protokol TPC/IP mengacu pada koleksi protocol yang telah secara umum digunakan pada jaringan internet. TCP/IP Terdiri dari 2 komponen utamanya yaitu Transmission Control Protocol dan Internet Protocol yang memungkinkan terjadinya pertukaran data antar komputer yang berbeda karakteristik hardware dan software-nya.
Gambar 2. 8 TCP/IP Model
• Network Access Layer Dikenal juga dengan Data Link Layer. Layer ini meliputi physical interface antara perangkat yang melakukan transmisi dan medianya. Layer
16 ini mengatur karakteristik dari media transmisi, cara sinyal disalurkan, data rate, dan sebagainya. • Internet Layer Jika akses, routing, dan komunikasi data antara dua sistem yang berada pada
satu jaringan diatur oleh Network Access Layer, maka
sebaliknya Internet Layer mengatur komunikasi data dimana dua system tersebut berada pada jaringan yang berbeda. Internet Protocol (IP) digunakan pada layer ini untuk menyediakan fungsi routing untuk melalui banyak jaringan yang berbeda. • Transport Layer Disebut juga host-to-host layer. Dalam suatu komunikasi data, tentu saja kita ingin agar pesan yang kita kirim dapat diterima oleh aplikasi tujuan dengan sempurna dan data tersebut tidak ada yang hilang. Ada 2 end-to-end transport protocols yang ada pada layer ini. Yang pertama adalah TCP, merupakan connection-oriented protocols yang reliable menyediakan pengiriman data yang aman dan dapat diterima sampai tujuan tanpa ada error. Pada perangkat penerima, TCP menerima pesan yang dikirimkan dan menyusung ulang packet data tersebut. TCP juga mempunyai fitur Flow Control yang menjaga agar perangkat dengan kemampuan pengiriman yang cepat tidak membebani perangkat dengan kemampuan menerima pesan yang lambat. Protocol kedua pada Transport Layer adalah User Datagram Protocol (UDP), merupakan connectionless protocol yang tidak reliable. UDP melakukan pengiriman data menggunakan mekanisme protocol yang sangat minim
17 Contoh: SNMP (Simple Network Management Protocols) merupakan protokol standard TCP/IP yang digunakan untuk melakukan manajemen jaringan. • Application Layer Layer ini berisi kumpulan protokol yang digunakan secara umum oleh user. Contoh paling umum adalah protocol HTTP (Hyper Text Transfer Protocol), yang merupakan dasar dari World Wide Web. Saat suatu browser ingin melihat halaman web, ia mengirimkan nama dari halaman tersebut ke server menggunakan HTTP. Lalu server dapat mengirimkan balasan berupa halaman yang diminta. Contoh protokol aplikasi lain adalah file transfer, e-mail, dan lain-lain
Gambar 2. 9 Packet Datagram
OSI Model Open System Interconnection (OSI) model dikembangkan oleh Internatinoal Organization for Standardization (ISO) sebagai model dasar arsitektur protokol jaringan komputer.
18 OSI model memilki 7 Layer. Prinsip pembagian layer-layer tersebut adalah sebagai berikut: •
Sebuah layer dibuat ketika abstraksi yang berbeda diperlukan
•
Setiap layer harus memiliki definisi fungsi yang jelas
•
Setiap fungsi dari layer harus dipilih oleh protocol dengan standard internasional
•
Batas dari setiap layer dipilih untuk meminimalkan aliran informasi pada interface yang bereda
•
Jumlah Layer sebaiknya tidak terlalu besar sehingga fungsi yang berbeda tidak disatukan pada sebuah layer, dan tidak terlalu kecil sehingga arsitektur protokol sulit digunakan
Gambar 2. 10 OSI Layer
7 Layer dari OSI adalah: a. Physical Layer Physical Layer menyediakan sarana transportasi untuk pengiriman data pada jaringan. Physical Layer menerima frame dari Data Link Layer lalu
19 mengubahnya menjadi sinyal kemudian ditransmisikan ke end device atau intermediate device. Pengiriman Frames pada jaringan membutuhkan beberapa elemen: o Media fisik / konektor o Representasi bit pada media o Encoding data dan kontrol informasi o Sirkuit Transmitter dan receiver pada perangkat jaringan Pada fase ini, data dari user sudah di segmentasi oleh Transport Layer, diubah menjadi paket oleh Network Layer, dan telah dienkapsulasi oleh Data Link Layer. Yang menjadi tugas dari Physical Layer adalah memproduksi electrical, optical, atau microwave signal yang akan dikirimkan pada media. Pada perangkat penerima, tugas dari Physical Layer adalah menerima sinyal-sinyal yang dikirim melalui media lalu menyusunnya kembali menjadi sebuah Frame kemudian disalurkan ke Data Link Layer.
b. Data Link Layer Data Link Layer melakukan 2 basic service: o Memungkinkan upper layers untuk mengakses media menggunakan teknik seperti framing o Mengatur bagaimana data dikirimkan melalui media dan diterima menggunakan teknik seperti media access control dan error detection. Data Link Layer bertanggung jawab atas pertukaran frames antar node melalui media pada suatu jaringan.
20 c. Network Layer Network layer menyediakan sarana pertukaran data secara individu pada jaringan antara perangkat yang memiliki identitas tersendiri. Untuk melakukan end-to-end transport ini, layer 3 menggunakan 4 proses dasar: o Addressing / Pengalamatan Network layer menyediakan mekanisme untuk pengalamata setiap perangkat jaringan yang ada. Agar data dapat dikirim ke end device yang diinginkan maka perangkat tersebut tentunya harus memiliki identitas yang unik. (IP Addressing)
o Enkapsulasi data Tidak hanya perangkat jaringan yang perlu pengalamatan, PDU yamg dikirim tentunya harus memiliki informasi pengalamatan tersebut. PDU yang akan dikirimkan pada jaringan akan ditambahkan Layer 3 header berisi alamat tujuan (destination address) o Routing Karena host sumber dan tujuan tidak selalu terhubung secara langsung (directly connected), maka Layer 3 menyediakan sarana agar packet data yang dikirimkan dapat dipandu hingga sampai ke tujuan yang dimaksud. Intermediary devices yang menghubungkan jaringan satu dengan yang lain disebut dengan Router. Kerjanya adalah memilih jalur terbaik dan meneruskan data ke tujuannya. Proses ini disebut Routing o Decapsulation
21 Setelah packet diterima ditujuan dan tiba pada proses Layer 3, host memeriksa pengalamatan tersebut apakah benar packet ini ditujukan untuk host. Jika benar maka packet akan didekapsulasi dan diteruskan ke Layer berikutnya, Transport Layer.
d. Transport Layer Berikut ini adalah fungsi utama dari Transport Layer: o Melakukan tracking pada setiap komunikasi yang dilakukan. Setiap host bisa saja melakukan beberapa komunikasi data sekaligus. Transport Layer menjaga agar jalur komunikai data antara aplikasi yang bermacam-macam ini tetap terhubung. o Segmentasi Data Setiap data yang akan dikirimkan ke remote application dipecahpecah menjadi bagian-bagian kecil. Setiap pecahan data tersebut dienkapsulasi kemudian dikirimkan ke aplikasi tujuan. o Reassembly Pada perangkat penerima, data yang dipecah-pecah tadi disusun ulang menjadi satu data yang utuh agar dapat dibaca oleh Application Layer o Identifikasi Yang diidentifikasi oleh Transport Layer adalah aplikasi sumber dan tujuan yang melakukan komunikasi data. Untuk mengidentifikasi aplikasi tersebut, protocol TCP/IP menggunakan suatu identifier yang disebut Port number.
22 e. Session Layer Session Layer berfungsi untuk memulai dan menjaga alur pengiriman data antara aplikasi sumber dan tujuan. Layer ini akan mengatur pertukaran data yang dilakukan, memulai dialog dan menjaganya tetap aktif, dan mengulang sesi komunikasi jika ada gangguan
f. Presentation Layer Presentation Layer memilki 3 fungsi utama: o Coding dan konversi data dari Application Layer agar dapat dibaca dengan baik oleh penerima o Melakukan kompresi data sebelum mengirim dan dekompresi data saat menerima o Mengenkripsi data sebelum transmisi dilakukan, dan mendekripsi saat data diterima pada tujuan
g. Application Layer Application Layer mengakses proses komunikasi data secara langsung dan menyampaikannya kepada user. Layer ini yang menjadi sumber dan tujuan pada komunikasi jaringan. Berikut ini adalah contoh dari service/protocol yang dimiliki oleh Application Layer: o Domain Name System (DNS) - TCP/UDP Port 53 o Hypertext Transfer Protocol (HTTP) - TCP Port 80 o Simple Mail Transfer Protocol (SMTP) - TCP Port 25
23 o Telnet - TCP Port 23 o Dynamic Host Configuration Protocol (DHCP) - UDP Ports 67 and 68 o File Transfer Protocol (TCP) - TCP Ports 20 and 21
2.1.5 HTTP dan HTTPS HTTP (Hypertext Transfer Protocol) adalah suatu protocol yang digunakan untuk mentransfer dokumen atau halaman dalam WWW (World Wide Web). HTTP mendefinisikan bagaimana suatu pesan dapat diformat dan dikirimkan dari client ke server atau sebaliknya. HTTP mengatur aksi apa saja yang harus dilakukan oleh web server dan web browser sebagai respon atas perintah-perintah yang ada pada protokol HTTP tersebut. Sedangkan HTTPS (Secure HTTP) adalah bentuk protokol yang sama namun lebih aman dibandingkan dengan HTTP, karena semua lalu lintas data yang melalui protokol ini akan diacak dengan berbagai format enkripsi sehingga sulit untuk dibaca isinya ataupun dilihat perintah-perintah yang dieksekusi. Saat ini 90% website ternama sudah menggunakan protokol HTTPS untuk keperluan autentikasi, terlebih untuk lalu lintas data yang sifatnya sensitive seperti login internet banking, online shop, e-mail, dan masih banyak lagi. Pengembangan standar HTTP dilakukan oleh W3C (World Wide Web Consortium) dan juga IETF (Internet Engineering Task Force), yang menghasilkan publikasi beberapa dokumen Request for Comments (RFC), antara lain RFC2616 yang mendefinisikan HTTP/1.1 (dipublikasikan pada bulan Juni 1999).
24 “HTTP merupakan sebuah protocol untuk meminta atau menjawab permintaan antara klien dan server. Sebuah klien HTTP, seperti web browser atau peralatan end-user lainnya, biasanya memulai permintaan dengan membuat hubungan ke suatu port di server web hosting tertentu (biasanya port 80). Klien yang mengirimkan HTTP juga dikenal sebagai user agent. Server yang merespon permintaan tersebut, yang menyimpan sumber daya seperti berkas HTML dan gambar, disebut juga sebagai origin server. Di antara user agent dan origin server memungkinkan adanya penghubung seperti proxy, gateway, dan juga tunnel. Sumber yang hendak diakses menggunakan HTTP diidentifikasi dengan menggunakan Uniform Resource Identifier (URI), atau lebih khusus melalui Uniform Resource Locator (URL), menggunakan skema URI http: atau https:.” Cara Kerja HTTP: o Bila kita membuka link hypertext atau kita mengetikkan alamat atau URL pada web browser, maka yang sedang kita lakukan adalah mentransfer URL ke browser, dan dari URL ini maka browser akan tahu server mana yang hendak dihubungi dan file apa yang ingin diminta. Kemudian web browser akan mengirimkan perintah HTTP ke web server. Web server selanjutnya akan menerima perintah tersebut dan melakukan eksekusi sesuai dengan perintah yang diminta oleh web browser. Hasil eksekusi tadi akan dikirimkan kembali ke web browser untuk ditampilkan kepada user.
25 2.1.6 Simple Mail Transfer Protocol (SMTP) SMTP merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer client ke server surat elektronik penerima. Protokol ini bekerja pada port 25, dimana pada port ini digunakan untuk mengirim e-mail dengan aplikasi yang dinamakan MTA (Mail Transfer Agent). MTA ini berupa program e-mail misalnya: sendmail, qmail atau postfix. SMTP adalah protokol yang cukup sederhana, berbasis teks dimana protokol ini menyampaikan satu atau lebih penerima e-mail untuk kemudian diverifikasi. Jika penerima e-mail valid, maka e-mail akan segera dikirim. Karena protokol SMTP berawal dari protokol yang benar-benar berbasis teks ASCII, maka SMTP tidak bekerja terlalu baik dalam mengirimkan file-file binary. Standar untuk meng-encode file-file biner agar dapat dikirimkan lewat SMTP dikembangkan dan menghasilkan standar-standar seperti MIME (Multipurposes Internet Mail Extensions). Saat ini, hampir semua SMTP server mendukung 8BITMIME, yang dapat mengirimkan file-file biner semudah mengirimkan file teks. SMTP hanya protokol yang melakukan push, artinya dia hanya bisa mengambil e-mail dari client tetapi tidak bisa melakukan pull, yaitu melayani pengambilan e-mail pada server. Pengambilan pesan atau e-mail tersebut dilakukan dengan menggunakan protokol tersendiri yaitu protokop POP3 (Post Office Protokol) atau IMAP (Internet Message Access Protocol) yang akan dijelaskan pada point berikutnya.
26
2.1.7 POP3 dan IMAP POP atau Post Office Protocol, sesuai dengan namanya merupakan protokol yang digunakan untuk pengelolaan mail. POP yang sekarang lebih umum dikenal dengan POP3 (POP - Version 3), dimaksudkan untuk mengizinkan client untuk mengakses secara dinamis mail yang masih ada di server POP3. Protokol ini menawarkan pada user untuk meninggalkan e-mail di POP3 server, dan mengambil mail tersebut dari sejumlah sistem sembarang. Untuk mengambil mail dengan menggunakan POP3 dari suatu client, banyak pilihan yang dapat digunakan, salah satu contohnya adalah Microsoft Corp.'s Outlook Express. Hal ini terkadang menyulitkan apabila kita menggunakan E-mail Client di komputer remote yang berbeda, misalkan saja di rumah dan di kantor. Kita harus mengunduh lagi dari awal secara berulang – ulang jika menggunakan komputer remote yang lain.
27
Gambar 2. 11 Diagram POP3
POP3 tidak dimaksudkan untuk menyediakan operasi manipulasi mail yang ada di server. Pada POP3, mail diambil dari server dan kemudian dihapus (bisa juga tidak dihapus). Segala sesuatu tentang protokol POP3 ini dibahas dalam RFC (Request For Comment) 1725. Protokol yang lebih tinggi dan lebih kompleks, yaitu IMAP4. IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada. Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil/download semua pesan yang ada tanpa kecuali.
28 Awalnya disebut sebagai Interim Mail Access Protocol, versi IMAP pertama telah menjalani beberapa revisi sejak dibuat pada tahun 1986. Saat ini disebut sebagai Internet Message Access Protocol, versi IMAP ini merupakan versi IMAP keempat (IMAP4) yang telah menjadi standar pada tahun 1994, dan dipublikasikan pada RFC 1730. Gambar aliran kerja berikut ini akan memberikan gambaran tentang perbedaan IMAP dan POP3.
Gambar 2. 12 Diagram POP3
2.1.8 User Datagram Protocol (UDP) UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol UDP memiliki karakteristik-karakteristik berikut:
29 o Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak bertukar informasi. o Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan. o UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification o UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP. Melalui karakteristik diatas, UDP tidak memberikan layanan-layanan antar-host antara lain: o UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai
30 Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar. o UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.
Protokol UDP memiliki beberapa fungsi, yaitu: o Protokol yang "ringan" (lightweight), maksudnya untuk menghemat sumber daya memori dan prosesor, beberapa protokol application layer membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol application layer Domain Name System. o Protokol application layer yang mengimplementasikan layanan reliability, artinya jika protokol application layer menyediakan layanan transfer data reliable, maka kebutuhan terhadap reliability yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) o Protokol yang tidak membutuhkan reliability. Contoh protokol ini adalah protokol Routing Information Protocol (RIP). o Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi
31 dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service. Seperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar host, yang disebut dengan UDP Port. Untuk menggunakan protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor UDP Port dari host tujuan. Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus. Setiap port diidentifikasi dengan nomor yang unik, seperti halnya TCP, tetapi meskipun begitu, UDP Port berbeda dengan TCP Port meskipun memiliki nomor port yang sama. Tabel di bawah ini mendaftarkan beberapa UDP port yang telah dikenal secara luas. Tabel 2. 1 UDP Port UDP Port Number
Fungsi
53
Domain Name System (DNS) Name Query BOOTP client (Dynamic Host
67 Configuration Protocol [DHCP]) 68
BOOTP server (DHCP)
69
Trivial File Transfer Protocol (TFTP)
137
NetBIOS Name Service
138
NetBIOS Datagram Service
161
Simple Network Management Protocol
32 (SNMP) 445
Server Message Block (SMB)
520
Routing Information Protocol (RIP) Remote Authentication Dial-In User Service
1812 / 1813 (RADIUS)
UDP mempunyai keuntungan dibandingkan TCP dengan tidak menggunakan field sequence dan acknowledgement. Keuntungan UDP yang paling jelas dari TCP adalah byte tambahan yang lebih sedikit. Di samping itu, UDP tidak perlu menunggu penerimaan atau menyimpan data dalam memory sampai data tersebut diterima. Ini berarti, aplikasi UDP tidak diperlambat oleh proses penerimaan dan memory dapat dibebaskan lebih cepat. 2.1.9 Domain Name System (DNS) DNS adalah Distribute Database System yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang menggunakan TCP/IP. DNS merupakan sebuah aplikasi service yang biasa digunakan di internet seperti web browser atau e-mail yang menerjemahkan sebuah domain ke IP Address. Struktur database DNS berbentuk hierarki atau pohon yang memiliki beberapa cabang. Cabang-cabang ini mewakili domain, dan dapat berupa host, subdomain, ataupun top level domain. Domain teratas adalah root. Domain ini diwakili oleh titik. Selanjutnya, domain yang terletak tepat di bawah root disebut top level
33 domain. Beberapa contoh top level domain ini antara lain com, edu, gov, dan lain-lain. Turunan dari top level domain disebut subdomain. Domain yang terletak setelah top level domain adalah second level domain, dan domain yang berada di bawah second level domain disebut third level domain, begitu seterusnya
Gambar 2. 13 Hirarki DNS
Ada tiga belas (13) root server utama yang disebar ke seluruh dunia dan dibagi-bagi untuk melayani area negara tertentu, generic Top Level Domain (gTLD) tertentu atau blok IP Address tertentu. Antara satu root server ini dengan yang lain saling terhubung dan saling memperbaharui datanya masing-masing (www.rootservers.org).
Proses kerja DNS dapat dilihat melalui gambar berikut ini :
34
Gambar 2. 14 Alur Kerja DNS
DNS menggunakan sistem client – server untuk resolusi nama. Pada saat client mencari satu host, maka ia akan mengirimkan query database ke server DNS. Query adalah satu permintaan untuk resolusi nama yang dikirimkan ke server DNS. 1. Pada komputer Client, sebuah program aplikasi misalnya HTTP, meminta pemetaan IP Address (forward lookup query). Sebuah program aplikasi pada host yang mengakses domain system disebut sebagai resolver, resolver menghubungi DNS server, yang biasa disebut name server. 2. Name server melakukan pengecekan ke local database, jika ditemukan, name server mengembalikan IP Address ke resolver jika tidak ditemukan akan meneruskan query tersebut ke name server root server. 3. Setelah itu client bisa secara langsung menghubungi sebuah website / server yang diminta dengan menggunakan IP Address yang diberikan oleh DNS server.
35 4. Jika permintaan tidak ada pada database, name server akan menghubungi server root dan server lainnya. 2.1.10 IP Addressing Adressing merupakan kunci utama pada Network Layer dalam komunikasi data antara host satu dengan yang lainnya pada jaringan yang sama, atau berbeda. Internet Protocol version 4 (IPv4) menyediakan pengalamatan berhirarki bagi paket-paket data yang akan kita kirimkan.
Diperlukan
rencana desain, implementasi, dan manajemen IPv4 yang baik agar jaringan perusahaan dapat beroperasi dengan efektif. a. Anatomi dari pengalamatan IPv4 Setiap packet data yang dikirimkan memiliki alamat sumber dan tujuan berupa IPv4 dengan 32-bit biner. Suatu alamat IPv4 terbagi dalam 4 octet yang dipisahkan dengan tanda titik. 1010110 . 00010000 . 00000001 . 00000001 Biner tersebut dapat ditulis dalam bentuk decimal yang lebih mudah untuk dibaca dan diingat oleh manusia : 172 . 16 . 1 . 1 Dalam satu alamat IPv4, ada tiga pembagian yaitu: Network Address, merupakan alamat dari suatu jaringan Broadcast Address, alamat khusus digunakan untuk mengirimkan data ke semua host pada jaringan. Host Address, alamat yang dipasang pada host / end-device
36 Untuk menentukan seberapa besar porsi Network Address pada IPv4 ditandai dengan suatu prefix. Contoh: 172.16.10.1/24 /24 merupakan prefix yang menandakan 24-bit pertama dari alamat IPv4 tersebut merupakan Network Address. Dan sisanya adalah Host Address.
Pembagian Kelas IPv4: Pengalamatan IPv4 dibagi menjadi beberapa kelas, sebagai berikut: o Kelas A, B, C termasuk kelompok alamat unicast o Kelas D termasuk kelompok multicast o Kelas E digunakan untuk eksperimental
1. Kelas A Kelompok alamat kelas A didesain untuk men-support jaringan yang sangat besar hingga 16 juta host address. Kelas A pada IPv4 menggunakan prefix /8 dimana octet pertama menjadi network address. Dan tiga octet yang tersiksa menjadi host address. Meskipun dapat digunakan untuk alamat host yang sangat banyak, kelas A hanya memungkinkan 128 jaringan yang dapat dibentuk, 0.0.0.0/8 sampai 127.0.0.0/8.
2. Kelas B Kelompok alamat kelas B didesain untuk jaringan berukuran sedang hingga besar, dengan lebih dari 65.000 host. Pengalamatan kelas B menggunakan dua octet pertama sebagai Network address, dua octet sisanya menjadi Host Address.
37 Untuk kelas B, 2 bit teratas pada octet pertama adalah ‘10’. Ini berarti kelas
B
dibatasi
pada
(10000000)
128.0.0.0/16
sampai
(10111111)191.255.0.0/16. Dengan begitu alokasi kelas B sedikit lebih efisien daripada kelas A karena secara seimbang membagi 25% dari total IP Address yaitu sekitar 16000 jaringan.
3. Kelas C Pengalamatan Kelas C adalah yang paling banyak digunakan sepanjang sejarah. Alamat ini dimaksudkan untuk network ukuran kecil dengan maksimum 254 host. Alamat Kelas C menggunakan prefix /24. Artinya pada kelas C hanya menggunakan octet terakhir sebagai host address dan tiga octet pertama sebagai Network address. Tiga bit teratas pada octet pertama kelas C adalah ‘110’ sehingga jangkaunnya adalah ‘11000000’ 192.0.0.0/24 sampai ‘11011111’ 223.255.225.0/24. Meskipun menghabiskan hanya 12.5% dari alamat yang ada, kelas C dapat menyediakan pengalamatan untuk dua juta jaringan.
4. Kelas D Pengalamatan kelas D digunakan untuk IPv4 Multicast Address pada jaringan lokal. Multicast Address. Empat bit pertama dari kelas D adalah ‘1110’ sehingga pengalamatannya dimulai dari 224 (11100000) hingga 239 (11101111).
38 Berikut ini adalah daftar beberapa alamat IPv4 yang di-reserved untuk IP Multicasting dan terdaftar pada Internet Assigned Numbers Authority (IANA): Tabel 2. 2 Reserved IPv4 Address
IP multicast Deskripsi address
224.0.0.0
Base address (reserved)
224.0.0.1
All-Hosts multicast group.
224.0.0.2
All-Routers multicast group.
Distance Vector Multicast Routing Protocol (DVMRP) 224.0.0.4 multicast address.
224.0.0.5
Open Shortest Path First (OSPF) All OSPF Routers.
224.0.0.6
OSPF All Designated Routers ""(DR)"" address.
Routing Information Protocol (RIP) version 2 group 224.0.0.9 address.
224.0.0.10
Enhanced Interior Gateway Routing Protocol (EIGRP)
39 group address.
224.0.0.13
Protocol Independent Multicast (PIM) Version 2.
224.0.0.18
Virtual Router Redundancy Protocol (VRRP).
224.0.0.19 - 21
IS-IS over IP.
224.0.0.22
Internet Group Management Protocol (IGMP) Version 3.
Hot Standby Router Protocol version 2 (HSRPv2) 224.0.0.102 / Gateway Load Balancing Protocol (GLBP).
224.0.0.107
Precision Time Protocol version 2.
224.0.0.251
Multicast DNS (mDNS) address.
224.0.0.252
Link-local Multicast Name Resolution (LLMNR) address.
224.0.1.1
Network Time Protocol.
The Cisco multicast router AUTO-RP224.0.1.39 ANNOUNCE address.
40 5. Kelas E Telah ditetapkan oleh Internet Engineering Task Force (IETF) bahwa address kelas E digunakan untuk keperluan riset. Oleh karena itu tidak ada IPv4 kelas E yang dapat digunakan pada internet. Empat bit teratas dari Kelas E adalah ‘1111’ sehingga rangenya octet pertamanya dari 240(11110000) sampai 255(11111111). Agar setiap perangkat dapat dibedakan berdasarkan kelas suatu IP Address, maka pada setiap IP memiliki Subnet Mask. Dengan melihat default subnet mask yang diberikan, kelas IP Address tersebut dapat diketahui. Berikut ini adalah pengelompokan kelas IP Address berdasarkan subnet mask-nya. Tabel 2. 3 Kelas IP Address Kelas IP
A
B
C
Bit pertama
Dua bit pertama
selalu 0
selalu 10
Biner Minimum
00000000
10000000
11000000
Biner Maximum
01111111
10111111
11011111
1-126
128-191
192-223
Network Portion
a.
a.b.
a.b.c.
Host Portion
b.c.d
c.d
d
255.0.0.0
255.255.0.0
255.255.255.0
127
16384
2097152
Bit Awal
Range Octet (Desimal)
Default Subnet Mask Jumlah Network
41 Jumlah Host per 16777216
65536
256
Network
Ada beberapa hal yang perlu diperhatikan dalam pembuatan IP Address: o Alamat 127.b.c.d sudah direserved sebagai loopback o Network ID tidak boleh terdiri atas angka 0 semua atau angka 1 semua o Host ID tidak boleh terdiri atas angka 0 semua atau angka 1 semua
2.1.11 VLSM Variable Length Subnet Mask (VLSM) sering digunakan sebagai teknologi kunci pada jaringan berskala besar. VLSM membuat kita dapat menggunakan lebih dari satu subnet mask pada satu jangkauan network address. VLSM sering disebut dengan subnetting a subnet. Berikut ini beberapa manfaat dari VLSM: o Efisiensi penggunaan alamat IP karena alamat IP yang dialokasikan adalah sesuai dengan kebutuhan jumlah host setiap subnet o VLSM mendukung hirarki pada suatu rancangan pengalamatan, sehingga secara efektif mendukung route summarization o Mengurangi jumlah rute pada routing table oleh berbagai jaringan subnet menjadi
satu
172.16.11.0/24 172.16.8.0/21
ringkasan ,
alamat.
Misal
subnet
172.16.12.0/24
maka
akan
172.16.10.0/24 diringkas
,
menjadi
42 2.1.12 Network Address Translation (NAT) NAT menyediakan solusi untuk permasalahan penghematan IP dengan cara menyembunyikan IP Address jaringan internal, dengan membuat paket yang dibuat di dalam terlihat seolah-olah dihasilkan dari perangkat yang memiliki IP Address legal. Teknologi NAT memberikan konektivitas ke dunia luar tanpa harus menggunakan IP Address legal dalam jaringan internal. NAT mengubah semua paket yang ditujukan ke host lain sedemikian sehingga source IP Address-nya berasal dari NAT Server. Untuk setiap paket yang diubah berdasarkan aturan ini, dibuat tabel translasi untuk mencatat setiap perubahan IP. Dengan NAT, aturan bahwa untuk berkomunikasi harus menggunakan IP Address legal dapat diacuhkan. NAT bekerja dengan mengkonversikan IP address ke satu atau lebih IP Address lain. IP Address yang dikonversi adalah IP Address yang diberikan untuk tiap perangkat dalam jaringan internal (bisa sembarang IP). IP Address yang menjadi hasil konversi terletak di luar jaringan internal tersebut dan merupakan IP Address legal yang valid/routable. o Cara Kerja NAT Paket TCP terdiri atas header dan data. Header memiliki beberapa field di dalamnya, salah satu field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP Address asal dan tujuan, dan nomor port asal dan tujuan.
43 Saat perangkat A ingin berkomunikasi dengan perangkat B, header paket berisi IP A sebagai IP Address asal dan IP B sebagai IP Address tujuan. Header ini juga berisi nomor port asal dan nomor port tujuan yang spesifik, misalnya port 80 (HTTP). Lalu perangkat B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Perangkat B lalu menukarkan IP Address asal & tujuan dan nomor port asal & tujuan dalam header paket. Sehingga sekarang IP B adalah IP Address asal dan IP A adalah IP Address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket data akan selalu menggunakan nomor port yang dipilih. Router mengubah field MAC address asal & tujuan dalam header ketika me-route paket yang melewatinya. IP Address, nomor port, dan nomor sequence asal & tujuan tidak berubah sama sekali. NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP Address jaringan internal yang mengirim paket router tersebut. Lalu mengatur tabel nomor port yang akan digunakan oleh IP Address yang valid. Ketika paket dari jaringan internal dikirim ke Router untuk disampaikan keluar, Router melakukan hal-hal sebagai berikut: 1. Mencatat IP Address dan port asal dalam tabel translasi 2. Menggantikan alamat IP asal paket dengan alamat IP dirinya yang valid
44 3. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini. Ketika paket balasan datang kembali, Router mengecek nomor port tujuannya. Jika sudah cocok dengan nomor port yang khusus telah ditetapkan sebelumnya, maka dia akan melihat tabel translasi dan mencari perangkat mana di jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor port dan IP Address tujuan dengan IP Address dan nomor port asal yang asli yang digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke mesin di jaringan internal yang dituju. Router menjaga isi tabel translasi selama koneksi masih terbuka.
2.1.13 Routing Menurut Norton (1999: 265), protocol dynamic routing digunakan oleh router untuk menjalankan 3 fungsi utama, yaitu: o Menemukan rute baru untuk lalu lintas data o Komunikasi informasi melalui rute baru ditemukan dengan router lain o Forwarding paket data menggunakan rute tersebut. Routing adalah proses pengiriman data dari satu host dalam satu network ke host lain dalam network yang berbeda melalui suatu router. Agar router dapat mengetahui bagaimana meneruskan paket paket ke alamat tujuan tersebut dengan mengunakan jalur terbaik, router menggunakan peta atau tabel routing. Table routing adalah table yang
45 memuat seluruh informasi IP Address dari interfaces router yang lain sehingga router yang satu dengan router lainnya bisa berkomunikasi. Routing table hanya memberikan informasi jalur data yang ada sedangkan routing algoritma adalah yang menganalisa dan mengatur lalu lintas data menggunakan routing table tersebut Router berdasarkan cara pemetaan / routing dibagi tiga: a. Static Routing Static routing adalah pembuatan dan pembaharuan routing table secara manual. Static routing tidak akan merubah informasi yang ada pada table routing secara otomatis, sehingga administrator harus melakukan perubahan secara manual apabila topologi jaringan berubah.
b. Dynamic Routing Todd Lammle (Lammle, 2004, p260) mengatakan, bila static routing menggunakan sebuah rute yang didefinisikan oleh administrator jaringan pada router secara manual, sebaliknya dynamic routing dapat secara otomatis menyesuaikan bila ada perubahan topologi dan rute pengiriman data. Pada jaringan besar yang menggunakan banyak router, dynamic routing merupakan metode yang paling umum digunakan dan merupakan pilihan yang lebih baik daripada static routing. Karena jika kita menggunakan metode static routing kita harus mengkonfigurasi semua router secara manual dan ini akan sangat menyulitkan seorang network administrator.
Dengan
menggunakan
metode
static
routing
kita
46 membutuhkan banyak konfigurasi, sedangkan pada dynamic routing kita dapat mengkonfigurasi seminimal mungkin. Jadi sangat dimungkinkan metode dymanic routing untuk mengembangkan bagaimana router berkomunikasi dengan protokol yang digunakan. Dynamic routing adalah cara yang digunakan untuk melepaskan kewajiban mengisi dan memasukkan ke routing table secara manual. Protokol routing ini mengatur router-router dalam membagikan informasi sehingga dapat berkomunikasi satu dengan yang lain dan saling memberikan informasi routing yang dapat mengubah isi Routing table, tergantung keadaan jaringannya. Dengan cara ini, router-router mengetahui keadaan jaringan yang terakhir dan mampu meneruskan datagram ke arah yang benar. 2.2 Teori Khusus 2.2.1 Demilitarised Zone (DMZ) Sebuah De-militarised Zone, biasanya disingkat DMZ, adalah sebuah zona demarkasi atau Perimeter Network yang merupakan suatu logical subnetwork di mana service milik suatu organisasi yang disediakan untuk akses dari jaringan eksternal (biasanya internet) ditempatkan. Tujuan dari DMZ adalah untuk menyediakan tambahan layer keamanan untuk jaringan internal (LAN) dalam arti potensi serangan dari luar diminimalkan hanya ke DMZ, bukan langsung ke LAN organisasi. Berikut ini adalah beberapa service jaringan yang biasa ditempatkan pada DMZ: • Web Server • E-mail Server
47 • Proxy Server • DNS Server Sehubungan dengan penempatan Firewall antara jaringan internal dan DMZ, ada 2 arsitektur yang bisa diimplementasikan: • Single Firewall Menggunakan sebuah firewall dengan tiga antar muka jaringan sehingga Firewall tersebut menjadi penghubung antara jaringan internal, DMZ, dan jaringan eksternal. Firewall menjadi titik kegagalan tunggal untuk jaringan dan harus dapat menangani semua lalu lintas akan DMZ serta jaringan internal.
Gambar 2. 15 Topologi Single Firewall
Dan dalam proyek ini, kami mengimplementasikan arsitektur single firewall. • Dual Firewall Pendekatan yang lebih aman adalah menggunakan dua firewall, yaitu front-end firewall dan back-end firewall, untuk menciptakan DMZ. Front-end firewall menangani lalu lintas data dari internet dari
48 dan ke DMZ dan LAN. Sedangkan back-end firewall menangani lalu lintas data dari dan ke DMZ dari LAN. Sehingga front-end firewall harus dapat menangani data jauh lebih banyak dari back-end firewall. Arsitektur ini tentu saja lebih mahal dibanding single firewall.
Gambar 2. 16 Topologi Dual Firewall
2.2.2 Serangan Terhadap Keamanan Jaringan Berikut ini dijelaskan 4 kelas utama serangan yang dapat dilakukan oleh pihak tertentu terhadap suatu jaringan komputer: a. Reconnaissance Reconnaisance merupakan usaha untuk menjelajahi dan memetakan jaringan tanpa ijin. Serangan ini digunakan untuk mengumpulkan informasi tentang suatu jaringan, setelah itu akan dilanjutkan dengan serangan berikutnya. Tujuannya adalah mencari jaringan yang lemah system keamanannya untuk diserang. Beberapa langkah serangan Reconnaisance adalah: • Internet Queries: mencari informasi tentang rentang IP Address yang digunakan oleh suatu perusahaan.
49 • Ping Sweeps: setelah diketahui rentang IP nya, penyerang akan melakukan ping sweeps untuk mengetahui IP mana saja yang aktif dalam subnet perusahaan tersebut. • Port Scans: langkah selanjutnya adalah mengamati port mana saja yang terbuka untuk kemudian dapat dieksploitasi.
b. Access Kemampuan yang dimiliki oleh penyerang untuk mendapatkan akses ke jaringan tertentu meskipun tidak memiliki akun atau password adalah system access. Cara yang digunakan biasanya adalah hacking, penggunaan script, atau software yang dapat mengeksploitasi bagian dari jaringan yang lemah terhadap serangan.
Gambar 2. 17 Skema Man-in-the-middle Salah satu contoh serangannya adalah Man-in-The-Middle (MITM). Dimana dalam serangan MITM, seorang attacker akan berada di tengahtengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa
50 melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.
c. Denial of Service Serangan DOS merupakan sebuah usaha untuk melumpuhkan sistem jaringan yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (Denial of Service). Sistem yang diserang dapat menjadi hang / crash / tidak berfungsi, atau turun kinerjanya (beban CPU tinggi). Serangan DOS bertujuan untuk merusak sistem, sedikit berbeda dengan jenis serangan lainnya yang bertujuan untuk mencuri informasi.
Gambar 2. 18 Serangan DOS
Beberapa macam serangan DOS : • Ping of Death: mengirim ping dengan header yang sangat besar sehingga mengakibatkan crash. • SYN Flood : mengeksploitasi three-way handshake dari TCP dengan cara mengirim request SYN yang sangat banyak ke server, kemudian setelah server membalas denga SYN-ACK, penyerang tidak membalas dengan ACK terakhir sehingga server terus menunggu balasan hingga akhirnya kehabisan resource.
51 • Smurf Attack: sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request dengan jumlah yang sangat banyak sehingga target akan kehabisan resource.
d. Worm, Trojan, dan Spyware Malicious software dapat dimasukkan kedalam satu host untuk merusak suatu sistem, lalu ia akan memperbanyak diri dan pada akhirnya dapat melumpuhkan seluruh jaringan komputer yang ada. • Worms: adalah lubang atau celah keamanan pada komputer yang memungkinkan komputer host terinfeksi virus tanpa harus mengeksekusi suatu file yang umumnya terjadi pada jaringan. • Trojan atau Trojan Horse adalah sebuah program yang memungkinkan komputer host diserang dan diambil alih kontrolnya oleh orang lain melalui jaringan atau internet. • Spyware adalah aplikasi yang membocorkan data pribadi milik user pada sebuah komputer ke pihak luar tanpa disadari olehnya.
2.2.3 Keamanan Jaringan Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet. a. Penyusunan Security Policy Menurut Goldman (2003: 536), penyusunan security policy yang paling utama terdiri dari lima langkah berikut:
52 • Mengidentifikasi assets • Mengidentifikasi threats • Mengidentifikasi vulnerability • Mempertimbangkan resiko (risks) • Mengambil langkah-langkah untuk perlindungan (protective measures) Yang dimaksud sebagai assets adalah bagian dari perusahaan yang memiliki nilai manfaat tertentu dan memerlukan perlindungan. Dalam hal jaringan komputer, assets meliputi data perusahaan, perangkat keras jaringan, perangkat lunak, dan media lain yang digunakan untuk penyimpanan data. Kelemahan dalam sistem baik pada bagian desain, sistem, maupun implementasi dinamakan sebagai vulnerability. Vulnerability yang ada akan menyebabkan timbulnya ancaman pada jaringan perusahaan yang disebut sebagai threat. Threat atau ancaman belum tentu akan menimbulkan kerusakan pada sistem tetapi memungkinkan terjadinya serangan yang mengancam keamana dari sistem. Dengan mempertimbangkan resiko (risks), probabilitas dari sebuah threat akan menyerang assets perusahaan melalui vulnerability tertentu dapat dianalisa. Langkah-langkah perlindungan (protective measures) kemudian didesain dan diimplementasikan untuk menghalangi threats menyerang assets. b. Elemen-Elemen Keamanan Jaringan Menurut Goldman (2003: 533), terdapat tiga penerapan kebijakan keamanan yang saling berhubungan dengan produktivitas perusahaan: • Kebijakan keamanan yang lemah menyebabkan tingkat keamanan rendah, resiko tinggi, biaya rendah, serta tidak mengakibatkan menurunnya
53 produktivitas. Oleh karena itu, hak akses yang renggang / terbuka dapat mengakibatkan kehilangan data atau masalah integritas yang misa menurunkan tingkat produktivitas. • Kebijakan keamanan yang terlalu ketat juga memiliki dampak terhadap produktivitas, yaitu biaya tinggi, resiko rendah, akses terbatas, serta produktivitas menurun. Keamanan yang terlalu ketat dapat menyebabkan ketidakpatuhan dengan proses keamanan sehingga dapat mengakibatkan menurunnya keamanan. • Kebijakan keamanan dan produktivitas seimbang. Sehingga terjadi keseimbangan yang optimal dari keamanan dan produktivitas dimana keterbatasan kebijakan keamanan diimbangi dengan penerimaan pengguna terhadap kebijakan tersebut. c. Firewall Menurut Mansfield (2004: 248), Firewall adalah titik tunggal untuk masuk dan keluar jaringan yang aman. Pada sebuah LAN, firewall dimaksudkan untuk menghentikan komunikasi data yang tidak sah antara satu jaringan ke jaringan yang lain. Firewall diimplementasikan dengan tujuan: • Mencegah dan mengatur komunikasi data tertentu. Artinya, setiap paket data yang masuk dan keluar akan diperiksa, apakah sesuai atau tidak dengan aturan yang ada pada standar keamanan yang didefinisikan pada firewall.
54 • Untuk melindungi dengan cara menyaring, membatasi, atau menolak satu atau semua subnet pada jaringan internal dengan jaringan eksternal yang bukan merupakan ruang lingkupnya. • Melindungi jaringan dari virus, spyware, maupun hacker dengan cara mencegah hubungan dari luar. • Melalukan penyaringan lalu lintas data pada perbatasan antara jaringan luar dan dalam.
Ada beberapa teknik yang digunakan dalam pemasangan firewall: • Service Control Kendali terhadap layanan, dimana Firewall akan memeriksa IP Address dan juga port number yang digunakan pada protocol TCP dan UDP. • Direction Control Kendali terhadap arah, artinya berdasarkan arah dari berbagai permintaan terhadap layanan yang akan dikenali dan diijinkan melewati firewall. • User Control Kendali terhadap pengguna, artinya akses terhadap suatu service tergantung pada siapa yang ingin mengaksesnya. Hak akses ini didefinisikan dalam firewall. • Behavior Control
55 Kendali perlakuan berguna untuk mengatur bagaimana suatu service dapat digunakan. Misal, firewall dapat melakukan penyaringan e-mail untuk mencegah spam dan virus.
2.2.4 Sistem Keamanan Check Point a. Packet Filtering Firewall memblokir paket-paket data jaringan berdasarkan peraturan yang telah ditentukan. Dengan Packet Filtering dapat diatur paket data apa saja yang boleh masuk kedalam jaringan dan paket apa saja yang diblokir. Mekanisme ini biasanya digunakan untuk memblokir arus data, port TCP/UDP, jenis protocol lain yang mencurigakan. Meskipun begitu menurut Mansfield (2004: 252), ada beberapa keterbatasan dari Packet Filtering: • Tidak bisa menjaga koneksi TCP yang sudah terbentuk sebelumnya, sehingga penyerangan seperti Denial of Service (DoS) atau SYN Flood tidak bisa dicegah. • Sulit menangani FTP, karena adanya operasi multi-port pada FTP yaitu port 21 digunakan untuk mengirim perintah dan port 20 digunakan untuk mentransfer data. • Tidak bisa melakukan autentikasi user.
b. Stateful Inspection Teknik ini disebut juga dengan Dynamic Filtering, dimana teknik ini dapat menginspeksi seluruh isi paket data sebelum masuk kedalam jaringan.
56 Dengan cara ini, setiap paket yang melalui firewall diperiksa secara penuh untuk validitasnya terhadap tipe koneksi yang diperbolehkan untuk melewati sisi lainya. Selain menginspeksi, teknik ini juga dapat memonitor status suatu koneksi yang telah terbentuk dan diperbolehkan firewall. Pada firewall yang menggunakan teknik stateful inspection, network administrator dapat mengatur parameter-parameter tertentu agar sesuai dengan policy perusahaan. Dalam jaringan yang sederahana, semua port ditutup kecuali ada paket yang datang untuk meminta koneksi terhadap port tertentu. Dengan teknik ini jaringan dapat terlindungi dari port scanning. Gagasan stateful inspection pertama kali ditemukan oleh Check Point Software Technologies pada pertengahan tahun 1990.
c. Application Filtering Terkadang
Packet
Filtering
saja
belum
cukup
memberikan
pengamanan. Untuk dapat memblokir arus data peer-to-peer secara efektif, yang diperlukan firewall adalah Application Filtering, yang dapat dianggap sebagai pelengkap stateful packet inspection. Stateful Inspection dapat mengetahui tipe protokol apa yang dikirim ke suatu port, tetapi applicationlevel filter melihat untuk apa protokol tersebut digunakan. Contoh, Application filter dapat mengetahui arus HTTP yang ada digunakan untuk Web page dan untuk file sharing. Sedangkan stateful inspection hanya mengetahui ada arus HTTP saja. Dengan definisi tersebut, jelas Application-level filter lebih aman daripada stateful packet inspection, tetapi biasanya application-level filter bekerja lebih lambat. Sehingga lebih baik jika dua teknologi tersebut
57 digunakan secara bersamaan untuk menutupi kelemahan masing-masing dan dihasilkan keamanan yang maksimal.
2.3 Tinjauan Pustaka Menurut Bishop, dalam jurnal yang berjudul What is Computer Security mengatakan bahwa, “Computer and network security, or cybersecurity, are critical issues. But merely protecting the systems that hold data about citizens, corporations, and government agencies it is not enough. The infrastructure of networks, routers, domain name servers, and switches that glue these systems together must not fail, or computers will no longer be able to communicate accurately or reliably”. Yang di maksudkan oleh Bishop adalah bahwa untuk keamanan komputer harus juga diperhitungkan bagaimana infrastruktur jaringan itu, bagaimana device-device didalamnya diletakkan dan bagaimana agar devices tersebut bekerja bersama agar menciptakan jaringan yang dapat diandalkan. Menurut Marin, dalam jurnal yang berjudul Network Security Basics mengatakan bahwa, “Virtually all the security policy issues apply to network as well as general computer security considerations. In fact, viewed from this perspective, network security is a subset of computer security”. Yang dimaksudkan oleh Marin adalah semua security policy yang digunakan dalam suatu jaringan komputer ditujukan untuk melindungi komputer itu sendiri dan data didalamnya, karena network security merupakan salah satu bagian dari computer security. Menurut Wool, dalam jurnal yang berjudul A Quantitative Study of Firewall Configuration Errors menyatakan bahwa, “The protection that firewalls provide is only as good as the policy they are configured to implement. Analysis of real
58 configuration data show that corporate firewalls are often enforcing rule sets that violate well established security guidelines”. Disini kita lihat bahwa pembuatan rule dan konfigurasi sebuah firewall harus dilakukan secara hati-hati karena konfigurasi firewall merupakan hal yang sangat krusial dan mungkin merupakan faktor paling penting dalam keamanan jaringan. Menurut Al-Shaer dan Hamed, dalam jurnal yang berjudul Firewall Policy Advisor for Anomaly Discovery and Rule Editing mengatakan bahwa, “Firewall filtering rules have to be carefully written and organized in order to correctly implement the security policy. In addition, inserting or modifying a filtering rule requires thorough analysis of the relationship between this rule and other rules in order to determine the proper order of this rule and commit the updates”. Untuk membuat sebuah rule atau memodifikasinya, diperlukan analisa mendalam terhadap hubungan-hubungan antar rule itu, dikarenakan rule yang dipasang saling berhubungan satu sama lain dan bekerja bersama untuk menciptakan jaringan yang aman. Menurut Gouda dan Liu, dalam jurnal yang berjudul Firewall Design: Consistency, Completeness, and Compactness mengatakan bahwa, “A firewall is usually designed as a sequence of rules. To make a decision concerning some packets, the firewall rules are compared, one by one, with the packet until one rule is found to be satisfied by the packet: this rule determines the fate of the packet”. Penempatan dan isi dari rule yang digunakan di firewall sangatlah penting. Rule tersebut harus diletakkan dengan benar, setiap paket yang masuk harus memenuhi salah satu rule itu, dan tidak boleh ada dua rule yang sama, dalam artian redundant.