BAB 2 LANDASAN TEORI
2.1 Pengertian Jaringan Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003, p10). Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk : •
Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU.
•
Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting.
•
Mendapatkan akses informasi dengan cepat, contohnya web browsing.
•
Melakukan sharing data. Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar
yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut. Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam
7
tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data yang berlangsung. 2.1.1 Local Area Network (LAN) Local Area Network (LAN) adalah sebuah jaringan komputer yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Biasanya LAN menggunakan teknologi IEEE 802.3 yang mempunyai kecepatan transfer 10, 100, 1000 Mbit/s. Pada sebuah LAN, setiap komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai. Beberapa teknologi yang digunakan dalam LAN antara lain : •
Ethernet
•
Token Ring
•
FDDI
2.1.2 Wide Area Network (WAN) Wide Area Network (WAN) adalah jaringan komputer yang merupakan gabungan beberapa LAN. WAN dapat memberikan akses kepada komputer, printer ataupun device yang lain untuk saling berkomunikasi dan melakukan
8
sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak. Wide Area Network dirancang untuk : •
Menghubungkan antar jaringan pada skala geografis yang besar.
•
Membuat user dapat melakukan komunikasi dengan user yang lain tanpa mengenal jarak.
•
Mendukung email, internet, file transfer, dan service e-commerce. Untuk merancang sebuah Wide Area Network maka diperlukan
beberapa device maupun protocol. Biasanya jenis protocol yang digunakan dalam Wide Area Network antara lain : •
Multi Protocol Layer Switching (MPLS)
•
Integrated Services Digital Network (ISDN)
•
Digital subscriber line (DSL)
•
Frame Relay
•
X.25
Dan device yang biasa digunakan antara lain router, communication server, modem CSU/DSU, dan frame relay switch. 2.1.3 Metropolitan Area Network (MAN) Metropolitan Area Network (MAN) adalah jaringan komputer yang merupakan gabungan beberapa LAN di satu wilayah geografis. MAN biasanya dibuat jika jaringan LAN tersebut hanya berada dalam satu wilayah saja. Penggunaan device dan protocolnya hampir sama dengan WAN.
9
2.1.4 Virtual Private Network ( VPN ) Menurut Stallings (2003) Virtual Private Network (VPN) adalah sebuah jaringan private yang dibuat di jaringan public dengan menggunakan internet sebagai media komunikasinya.
Gambar 2.1 Virtual Private Network VPN menggunakan proses tunneling yang meliputi authentication, encapsulation, dan encryption yang sangat berperan penting dalam terbentuknya solusi komunikasi VPN yang aman. 2.1.4.1 Jenis Implementasi VPN a. Remote Access VPN Remote access yang biasa juga disebut Virtual Private Dialup Network (VPDN), menghubungkan antara pengguna yang mobile dengan Local Area Network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke
10
jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Skenario remote access VPN : •
Home user atau mobile user yang telah terkoneksi ke internet melakukan dial ke VPN gateway perusahaan.
Gambar 2.2 Dial-up box •
User diauthenticate, dan akses diizinkan.
•
VPN gateway akan memberikan sebuah IP private dari perusahaan kepada home user tersebut, agar seolah-olah user tersebut berada di dalam jaringannya.
Selain daripada itu, remote access VPN dapat digunakan untuk menghubungkan dua buah jaringan yang berbeda.
11
b. Site-to-Site VPN Site-to-site VPN disebut juga sebagai gateway-to-gateway atau router-to-router. Implementasi jenis ini menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya.
Gambar 2.3 Intranet dan Extranet VPN •
Extranet VPN Extranet VPN digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (contohnya mitra kerja, supplier atau pelanggan).
•
Intranet VPN Intranet VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang.
12
2.2 Jenis-Jenis Key 2.2.1 Asymmetric Key Pada encryption yang menggunakan asymmetric key, memerlukan dua buah kunci berbeda yang saling berhubungan. Public key digunakan untuk mengencrypt data sedangkan private key digunakan untuk mendecrpyt data. Ide dasar dari model encryption ini adalah public key boleh dimiliki oleh siapa pun, tetapi private key hanya dimiliki oleh user yang berkepentingan. Siapapun dapat mengencrypt data menggunakan public key tetapi hanya user yang memiliki private key yang dapat mendecrpyt data tersebut. Maka dari itu asymmetric key lebih aman dibandingkan dengan symmetric key. a. Private Key Pada cryptography, private key adalah decryption key yang digunakan dalam pertukaran data yang bersifat rahasia. Private key hanya diketahui oleh penerima saja sehingga lebih secure. Pihak pengirim hanya mengetahui public key dari penerima. b. Public Key Encryption public key menggunakan kombinasi private key dan public key. Private key hanya diketahui oleh pihak penerima sedangkan public key dikirim ke umum. Untuk mendecrypt informasi, pihak penerima harus menggunakan private key miliknya. Private key penerima berbeda dengan
private
mengetahuinya.
key
pengirim,
dan
hanya
penerima
saja
yang
13
Encryption public key memerlukan perhitungan yang rumit sehingga sebagian besar encyrption system menggunakan kombinasi public key dan private key untuk proses encryption data. 2.2.2 Symetric Key Symmetric key adalah suatu key dimana bisa digunakan untuk mengencrypt data maupun sekaligus juga digunakan untuk mendecrypt data. Pada encryption yang menggunakan symmetric key, setiap komputer memiliki key yang dapat digunakan untuk mengencrypt data sebelum dikirim ke komputer lain melalui jaringan. Key yang digunakan untuk mengencrypt data sama dengan key yang digunakan untuk mendecrypt data. Oleh karena itu, key tersebut harus dimiliki oleh kedua komputer. Key harus dipastikan ada pada komputer penerima. Artinya pengirim harus memberitahu key yang digunakan pada penerima melalui orang yang dipercaya. Selanjutnya informasi yang akan dikirim, diencrypt menggunakan kunci tersebut. Sehingga penerima bisa mendecrypt, dan mendapatkan informasi yang diinginkan. Contoh sederhana symetric key adalah mengganti huruf yang sebenarnya dengan dua huruf di bawahnya. Misalnya “A” menjadi “C” dan “B” menjadi “D”. Key tersebut harus diketahui oleh penerima. Jika penerima tidak memiliki key, informasi tersebut tidak ada gunanya. Pada encryption ini, pihak penerima mengetahui key pihak pengirim.
14
2.3 Metode Pengamanan VPN 2.3.1 Authentication Authentication adalah suatu proses dimana proses tersebut memastikan koneksi yang terjadi berasal dari sumber yang tepat. Proses authentication biasanya disertai dengan username dan password untuk proses verifikasinya. Proses verifikasi bisa juga berupa smart card, retina scan, voice recognition, atau fingerprints. Terdapat beberapa protocol dalam proses authentication. a. Password Authentication Protocol (PAP) Merupakan jenis authentication PPP yang sederhana dengan skema clear-text authentication. PAP kurang aman digunakan pada VPN karena PAP tidak melakukan proses encryption data. Proses kerja PAP adalah 2way handshake dimana biasanya PAP digunakan untuk troubleshooting dan mengkonfigurasi VPN, tetapi tidak disarankan untuk menggunakan PAP pada saat koneksi VPN sedang berjalan.
Gambar 2.4 2-Way Handshake
15
b. Challenge-Handshake Authentication Protocol (CHAP) Merupakan jenis protocol yang menggunakan proses encryption dengan menggunakan password dalam membuat sebuah koneksi. CHAP lebih dianjurkan dalam proses VPN, karena data yang dikirim oleh protocol CHAP akan mengalami proses encrypt sehingga lebih aman. Proses encryption pada CHAP menggunakan algoritma MD5. Proses kerja CHAP adalah 3-way-handshake dimana CHAP digunakan pada saat koneksi VPN sedang berjalan.
Gambar 2.5 3-Way Handshake c.
Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP) MS-CHAP merupakan protocol PPP yang hampir sama seperti CHAP. Perbedaan antara MS-CHAP dan CHAP adalah sistem pada client dicek authenticationnya terlebih dahulu sebelum melewati gateway system. Proses kerja MS-CHAP adalah 1-way hashing.
d. Microsoft Challenge-Handshake Authentication Protocol version 2 (MSCHAP v2) MS-CHAPv2 merupakan perkembangan lebih lanjut dari MSCHAP. Proses encryption pada authentication MS-CHAPv2 dilihat dari
16
pengecekan username dan password untuk memastikan encryption key. Perbedaan antara MS-CHAP dan MS-CHAPv2 adalah adanya pengecekan authentication secara bersama antara client dan gateway. Gateway mempercayakan kepada server dan menset encryption dari client, dan client mempercayakan kepada gateway dan menset encryption pada server. MSCHAPv2 merupakan protocol yang disarankan dalam Microsoft VPN. e. Extensible Authentication Protocol (EAP) EAP merupakan protocol PPP terbaru yang melakukan metode authentication secara acak. EAP mendukung dua tipe authentication, dimana metode tersebut disarankan untuk keamanan authentication yang ketat.
2.3.2 Encapsulation Encapsulation secara umum merupakan sebuah proses yang membuat satu jenis paket data jaringan menjadi jenis data lainnya. Encapsulation terjadi ketika sebuah protocol yang berada pada lapisan yang lebih rendah menerima data dari protocol yang berada pada lapisan yang lebih tinggi dan meletakkan data ke format data yang dipahami oleh protocol tersebut. Metode ini menentukan apa yang boleh dan yang tidak boleh diakses seorang user. •
Generic Routing Encapsulation (GRE) GRE
adalah
sebuah
protocol
tunneling
yang
didesain
untuk
mengencapsulate sebuah paket network layer yang bervariasi di dalam IP tunneling packet. Isi dari paket tersebut adalah payload untuk paket tujuan. Protocol ini digunakan untuk menjaga keamanan pada VPN.
17
GRE menciptakan sebuah virtual link point-to-point dengan router yang berada pada remote point pada internetwork. GRE biasanya digunakan dengan PPTP untuk menciptakan VPN dan dapat juga digunakan pada IPSec VPN untuk memperbolehkan informasi routing antara network yang saling terhubung. 2.3.3 Encryption Encryption adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti. Encryption dapat diartikan sebagai kode atau cipher. Sebuah cipher menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk diautomasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network. Encryption terdiri dari dua jenis, yaitu symmetric encryption dan asymmetric encryption. Asymmetric encryption menggunakan public dan private key dalam proses encrypt dan decrypt sedangkan symmetric encryption menggunakan key yang sama dalam proses encrypt dan decrypt. Berikut merupakan metode-metode encryption : a. Microsoft Point-to-Point Encryption ( MPPE) Microsoft Point-to-Point Encryption (MPPE) mengencyrpt data dengan dasar koneksi PPP based dial-up atau koneksi PPTP VPN.
18
Encryption MPPE mendukung strong (128-bit key) dan standard (40-bit key). MPPE mendukung keamanan data antara koneksi PPTP dan tunnel server dengan menggunakan algoritma Rivest-Shamir-Adleman (RSA) RC4. RC4 merupakan salah satu jenis stream cipher yang didesain oleh Ron Rivest di laboratorium RSA (RSA Data Security inc) pada tahun 1987. RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivest’s Cipher. RC4 stream cipher merupakan teknik encrypt yang dapat dijalankan dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte. RC4 menggunakan panjang kunci dari 1 sampai 256 bit yang digunakan untuk menginisialisasikan tabel sepanjang 256 bit. Tabel ini digunakan untuk generasi yang berikut dari peudo random yang menggunakan XOR dengan plain-text untuk menghasilkan cipher-text. Masing-masing elemen dalam tabel saling ditukarkan minimal sekali. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan aman. Sampai saat ini diketahui tidak ada yang dapat memecahkannya, hanya saja versi ekspor 40 bitnya dapat dipecahkan dengan cara "brute force" (mencoba semua kunci yang mungkin). RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret). Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai sebuah S-Box, S0,S1,...,S255, yang berisi permutasi dari bilangan 0 sampai 255, dan permutasi merupakan fungsi dari kunci dengan panjang yang
19
variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai berikut : i = ( i + 1 ) mod 256 j = ( j + Si ) mod 256 swap Si dan Sj t = (Si + Sj) mod 256 K = St Byte K di-XOR dengan plain-text untuk menghasilkan cipher-text atau di-XOR dengan cipher-text untuk menghasilkan plain-text. Encrypt sangat cepat kurang lebih 10 kali lebih cepat dari DES. Inisialisasi S-Box juga sangat mudah. Pertama, isi secara berurutan S0 = 0, S1 = 1,..., S255 = 255. Kemudian isi array 256 byte lainnya dengan key yang diulangi sampai seluruh array K0, K1,..., K255 terisi seluruhnya. Set indeks j dengan nol, kemudian lakukan langkah berikut : for i = 0 to 255 j = (j + Si + Ki) mod 256 swap Si dan Sj Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena key user diulang-ulang untuk mengisi 256 bytes, sehingga 'aaaa' dan 'aaaaa' akan menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada implementasinya nanti digunakan hasil hash 160 bit SHA dari password untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karena
20
encryption RC4 adalah XOR antara data bytes dan pseudo-random byte stream yang dihasilkan dari key, maka penyerang akan mungkin untuk menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak). Untuk mengatasinya pada aplikasinya digunakan initialization vector (IV) yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama akan dihasilkan cipher-text yang berbeda. IV ini tidak perlu dirahasikan karena digunakan hanya agar setiap proses encrypt akan menghasilkan cipher-text yang berbeda. b. DES dan 3DES DES merupakan salah catu contoh cipher yang mengencrypt 64-bit blocks data dengan 56-bit shared secret key yang pada awalnya dikembangkan oleh IBM dan selanjutnya diadopsi sebagai standard oleh pemerintah Amerika. Algoritma DES didesain oleh IBM dan pertama kali dipublikasikan pada tahun 1975 (saat itu belum menjadi standard). DES dipilih oleh FIPS (Federal Information Processing Standard) untuk menjadi standard di Amerika pada tahun 1976 dan mulai banyak digunakan di seluruh dunia. DES saat ini dipandang tidak aman lagi dengan alasan karena menggunakan panjang key hanya 56 bit dan memiliki ukuran block cipher sebesar 64 bit. Hal tersebut dianggap terlalu kecil di kalangan komunitas keamanan data dan sudah dibuktikan data yang terproteksi dengan
21
encryption algoritma DES bisa dipecahkan dalam waktu kurang dari 24 jam. DES merupakan salah satu algoritma encryption golongan block cipher. Block cipher adalah suatu cipher yang bertipe symmetric key dan bekerja pada suatu kelompok bit yang panjangnya sudah pasti. Ini sangat berbeda dengan golongan stream cipher dimana akan mengencrypt setiap bit pada suatu teks. Pada tahun 1998, DES bisa dipecahkan melalui sebuah mesin yang diciptakan khusus untuk itu. Pihak yang mendemonstrasikan pemecahan DES ini adalah Electronic Frontier Foundation. Melihat kelemahan tersebut maka DES kemudian dikembangkan dan lahirlah 3DES (Triple DES) yang dikembangkan oleh Walter Tuchman. 3DES menggunakan triple-encrypts blocks yang biasanya menggunakan dua keys yang menghasilkan panjang key 112 bit. Sampai tahun 2004, 3DES masih banyak digunakan dan masih dianggap aman. Algoritma Triple DES (3DES) merupakan sebuah algoritma yang handal dalam melindungi data karena algoritma ini menggunakan lebih dari satu 56-bit key yang digunakan oleh DES standar. 3DES semakin banyak digunakan oleh organisasi seperti bank dan institusi keuangan yang membutuhkan tingkat keamanan yang tinggi. c. Blowfish Blowfish merupakan metode encryption yang mirip dengan DES dan diciptakan oleh Bruce Schneier yang ditujukan untuk microprocessor
22
besar (32 bit ke atas dengan cache data yang besar). Blowfish dikembangkan untuk memenuhi kriteria desain sebagai berikut: •
Cepat, pada implementasi yang optimal blowfish dapat mencapai kecepatan 26 clock cycle per byte.
•
Kompak, blowfish dapat berjalan pada memori kurang dari 5 KB.
•
Sederhana, blowfish hanya menggunakan operasi yang simpel antara lain : penambahan (addition), XOR, dan penelusuran tabel (table lookup) pada operand 32 bit. Desainnya mudah untuk dianalisa yang membuatnya resisten terhadap kesalahan implementasi.
•
Keamanan yang variabel, panjang key blowfish dapat bervariasi dan dapat mencapai 448 bit (56 byte). Blowfish dioptimasikan untuk aplikasi dimana kunci tidak sering
berubah, seperti jalur komunikasi atau encryption file otomatis. Blowfish jauh lebih cepat dari DES bila diimplementasikan pada 32 bit microprocessor dengan cache data yang besar, seperti pentium dan power PC. Blowfish tidak cocok untuk aplikasi seperti packet-switching, dengan perubahan key yang sering, atau sebagai fungsi hash satu arah. Kebutuhan memorinya yang besar tidak memungkinkan untuk aplikasi smart card. d. Secure Socket Layer ( SSL) •
Dikembangkan oleh Netscape.
•
Diakomodir oleh WWW untuk komunikasi terotentikasi dan terencrypt antara client dan server.
23
•
Bekerja dengan memakai public key untuk mengencrypt data yang ditransfer melalui koneksi SSL.
Tujuan dari SSL : •
Mengotentikasi client dan server. Protocol SSL menggunakan standar teknik cryptography (enkripsi public key) untuk mengotentikasi pihakpihak yang saling berkomunikasi.
•
Memastikan integritas data.
•
Mengamankan data yang sifatnya rahasia. Selama transfer data antara client dan server, data harus dilindungi dari penyadapan dan hanya dapat dibaca oleh penerima yang dimaksud.
Gambar 2.6 SSL di antara protokol aplikasi dan TCP/IP SSL dan Kunci Keamanan : •
Menggunakan skema public/privat key (asymmetric) untuk membuat kunci rahasia (symmetric).
•
Kunci rahasia kemudian dipakai untuk enkripsi data.
•
Kerja SSL dioptimasi untuk kinerja. Menggunakan symmetric key untuk enkripsi lebih cepat dibandingkan menggunakan asymmetric key.
24
Gambar 2.7 Contoh Pertukaran Kunci SSL Langkah-langkah pertukaran kunci SSL : •
Client SSL terhubung ke suatu server SSL
•
Server kemudian mengirim sertifikatnya yang berisi public key
•
Client kemudian membuat suatu kunci acak (premaster key) dan menggunakan server public key untuk mengencryptnya
•
Client kemudian mengirim premaster key terencrypt ke server
•
Server kemudian mendecryptnya dan menggunakan premaster key untuk membentuk suatu kunci sesi rahasia
•
Keduanya menggunakan kunci sesi rahasia untuk komunikasi SSL bukan merupakan protocol tunggal tetapi sejumlah protocol
yang dapat ditambahkan, dibagi dalam dua layer : 1. Protocol untuk memastikan keamanan dan integritas data. Layer ini terdiri dari SSL Record Protocol. 2. Protocol yang didisain untuk membentuk suatu koneksi SSL. Ada tiga protocol yang digunakan yaitu: •
SSL Handshake Protocol
•
SSL ChangeCipher SpecPprotocol
25
•
SSL Alert Protocol
Gambar 2.8 Protocol Stack SSL Protokol Stack SSL : •
SSL Record Protocol – digunakan untuk mentransfer semua data dalam suatu sesi.
•
Alert Protocol – digunakan oleh pihak-pihak untuk membawa pesanpesan sesi yang berhubungan dengan pertukaran data fungsionalitas protocol. Terdiri dari dua byte: ○ Byte pertama mempunyai nilai “warning” (1) atau “fatal” (2) yang menentukan kondisi dari pesan yang dikirim. ○ Byte berikutnya pesan berisi salah satu dari kode-kode kesalahan yang terdefinisi yang mungkin terjadi selama sesi komunikasi SSL.
•
ChangeCipher Spec protocol ○ Terdiri dari pesan tunggal yang membawa nilai 1. ○ Pesan ini bertujuan untuk menunda kondisi sesi ke pembentukan sebagai kondisi tetap (fixed).
•
Handshake protocol – digunakan untuk menginisiasi suatu sesi antara server dan client.
26
Gambar 2.9 SSL dalam model TCP/IP
Gambar 2.10 Sesi dalam SSL
27
Gambar 2.11 Pembuatan paket pada SSL Record Protocol Aplikasi SSL •
HTTP, POP3, SMTP, LDAP (Lightweight Directory Access Protocol), IMAP (Internet Message Access Protocol), Telnet.
2.4 Tunneling Tunneling adalah sebuah proses mengencapsulate data komunikasi dengan penambahan header-header baru dalam proses pengiriman data. Tunnel tidak memberikan kerahasiaan, seperti yang diberikan dengan mengencrypt tunnel bisa berupa layer 2 atau layer 3. Tunnel layer 2 didasarkan pada PPP yang diantaranya termasuk PPTP, L2TP dan PPoE. Tunnel layer 3 mencakup Generic Route Encapsulation (GRE), yang merupakan cara dependable untuk mengencapsulate lalu lintas non-IP untuk dibawa dalam jaringan IP. IPSec adalah standar IETF yang menggabungkan tunneling dan encryption.
28
2.5 Tunneling Protocol 2.5.1 Point-to-Point Tunneling Protocol ( PPTP ) PPTP ECI/Telematics,
diciptakan
oleh
Ascend
beberapa
Communication,
engineers dan
US
dari
Microsoft,
Robotic/3Com
Communication. PPTP dirancang untuk memberikan keamanan bagi data untuk home user yang sedang melakukan proses remote ke sebuah jaringan. PPTP menggunakan tunneling PPP (point-to-point) berdasarkan layer network TCP/IP. PPTP meliputi dua jenis yaitu client-server PPTP dan server-server PPTP. Client-server PPTP biasa digunakan untuk proses VPN remote access sedangkan server-server PPTP digunakan untuk VPN site-to-site. Langkah awal dalam melakukan setting PPTP client-server yaitu client harus mempunyai koneksi internet. IP yang dipunyai client harus merupakan IP public. Keuntungan-keuntungan dalam client-server PPTP adalah : •
ISP Independence Jaringan ISP tidak membutuhkan proses tunneling.
•
End-to-end Compression and Encryption Jaringan yang paling aman adalah jaringan yang mengimplementasikan end-to-end security termasuk koneksi “First mile” ke internet.
•
Integration at the Desktop Client PPTP telah mendukung Windows NT versi 4.0 dan Windows 95 hingga Windows upgrade-an terbaru. Pada umumnya, penggunaan
29
software-software untuk mengimplementasikan suatu PPTP VPN tidak perlu mengeluarkan biaya. Keuntungan-keuntungan dalam server-server PPTP adalah : •
Area Blanket Model ini menggunakan tunnel PPTP ke seluruh lalu lintas jaringan dari seluruh users antara jaringan tanpa setiap client harus menjalankan PPTP client.
•
Murah jika sudah mempunyai NT server Jika telah mempunyai NT server dan koneksinya menuju internet, model ini menyediakan “quick and dirty” Wide Area Network. Jadi tidak perlu mengimplementasikan alat maupun teknologi yang terpisah untuk menangani konektivitas site to site VPN.
Pertimbangan-pertimbangan dalam mengimplementasikan VPN yang berbasis PPTP adalah : •
Microsoft merupakan vendor yang mendunia sehingga kebanyakan perusahaan lebih cenderung menggunakan teknologi yang lazim digunakan.
•
Pengiriman IP merupakan salah satu syaratnya.
•
PPTP client bebas menggunakan software yang digunakan untuk berhubungan dengan PPTP server.
2.5.2 Layer 2 Forwading ( L2F ) L2F dibuat oleh Cisco tahun 1996. L2F dapat menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan authentication untuk tunnel endpoints. Tunnel L2F dapat mendukung lebih dari
30
satu session secara simultan dengan tunnel yang sama. Dengan kata lain, lebih dari satu remote user dapat mengakses private network dengan menggunakan koneksi dial-up. L2F melakukan ini dengan cara mendefinisikan koneksi yang multiple dengan tunnel dimana setiap koneksi merepresentasikan sebuah jalur single PPP. Dan sebagai tambahan, jalur ini dapat juga berasal dari single atau multiple remote user. 2.5.3 Layer 2 Tunneling Protocol ( L2TP ) L2TP dikembangkan oleh Microsoft dan Cisco. L2TP dapat mengencapsulate data dalam IP, ATM, Frame Relay dan X.25. Keunggulan L2TP dibandingkan PPTP adalah •
multiple tunnels antara endpoints, sehingga bisa ada beberapa jalur yang memiliki perbedaan Quality of Service (QoS).
•
mendukung kompresi.
•
bisa melakukan tunnel authentication.
•
bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
2.5.4 IPSec Dalam
tunneling
mode,
IPSec
bisa
dipergunakan
untuk
mengencapsulate paket. IPSec juga bisa dipergunakan untuk encryption dalam protocol
tunneling
lainnya.
menggunakan dua protocol :
Menurut
R.Davis
(2001,
p.185),
IPSec
31
•
Authentication Header (AH) AH mengverifikasi identitas pengirim dengan memungkinkan pemeriksaan integritas dari pesan.
•
Encapsulating Security Payload (ESP) ESP memungkinkan encryption informasi sehingga tetap rahasia. IP original dibungkus, dan outer IP header biasanya berisi gateway tujuan. Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu dipergunakan berbarengan dengan AH. IPSec menyediakan dua jenis mode encryption, yaitu mode transport
dan mode tunnel. Mode transport akan mengencrypt bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengencrypt data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protocol yang disebut sebagai Encapsulated Security Payload (ESP). Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hashing yang aman. Paket ini akan ditambahkan header baru yang mengandung nilai hash agar informasi yang ada pada paket biasa diauthenticated di bagian penerima. Mode ini seolah-olah membuat jalur khusus pada jaringan public yang hanya dapat diakses oleh orang-orang tertentu.
32
2.6 Jenis-Jenis Operating System Router 2.6.1 Mikrotik Operating System Mikrotik RouterOS adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan jaringan wireless. Mikrotik dapat digunakan dalam dua tipe, yaitu dalam bentuk hardware (perangkat keras) dan software (perangkat lunak). Dalam bentuk perangkat keras, mikrotik biasanya sudah diinstalasi pada suatu hardware tertentu, sedangkan dalam bentuk perangkat lunak, mikrotik merupakan salah satu distro yang berbasiskan Linux yang memang dikhususkan untuk fungsi router. Mikrotik tidak memerlukan komponen tambahan apapun dan tidak memerlukan perangkat lunak yang wajib. Mikrotik didesain dengan penggunaannya yang cukup mudah dengan interface yang mendukung network administrator untuk menyebarkan struktur dan fungsi jaringan. Fitur-fitur yang terdapat di mikrotik beberapa di antaranya sebagai berikut : 1. Firewall and NAT Sebagai packet filtering dan protocol filtering. 2. Routing 3. Bisa dengan static routing dan policy based routing (klasifikasi dengan sumber dan alamat), RIP v1/v2, OSPF v2.
33
4. Point-to-Point tunneling protocols PPTP, PPPoE and L2TP Access Concentrators dan client, PAP, CHAP, MSCHAPv1 , MSCHAPv2 authentication protocols, MPPE encryption; compression for PPPoE, data rate limitation, PPPoE dial on demand. 5. IPSec IP security AH and ESP protocols, Diffie-Hellman groups 1,2,5, MD5 dan SHA1 hashing algorithms. 6.
Monitoring
7.
IP traffic accounting, firewall actions logging
8.
Tools
9.
Ping, traceroute, bandwidth test, ping flood, telnet, SSH, packet sniffer.
2.6.2 Cisco IOS Cisco IOS (Internetwork Operating System) adalah suatu software yang digunakan oleh kebanyakan router yang diproduksi oleh Cisco Systems. IOS merupakan software yang berhubungan dengan fungsi routing, switching, intenetworking dan telecommunications dimana berkaitan erat dengan multitasking. Versi IOS pertama dibuat oleh William Yeager. Cisco IOS mempunyai fitur Command Line Interface (CLI), dimana banyak diikuti oleh device-device dari vendor lain. IOS CLI menyediakan konfigurasi yang tetap dan user friendly. CLI terbagi menjadi tiga bagian yaitu user mode, priviledge mode dan global configuration mode dimana masingmasing mempunyai wewenang masing-masing .
34
2.6.3 Windows Server 2003 Enterprise Edition Merupakan operating system yang dikeluarkan oleh Microsoft. Fiturfitur yang terdapat pada Windows Server 2003 Enterprise Edition : •
Address Windowing Extension (AWE), yang mengizinkan sistem operasi agar mereservasikan hanya 1 GB dari memori fisik untuk digunakan oleh Windows, sehingga mengizinkan aplikasi menggunakan sisa 3 GB memori yang ada (dalam sistem x86, yang hanya mendukung 4 GB memori).
•
Hot-Memory, yang mengizinkan penambahan memori ketika sistem sedang berjalan (meski hanya sistem-sistem tertentu yang mendukungnya).
•
Non-uniform memory access (NUMA), yang mengizinkan Windows untuk mengakses bus-bus memori berbeda sebagai sebuah unit memori yang sama, sehingga mengizinkan delapan buah prosesor x86 yang hanya mendukung 4 GB mendukung hingga 32 GB memori (4 GB untuk tiap prosesornya).
•
Teknologi Clustering, yang mengizinkan banyak server (hingga empat buah node) terlihat sebagai sebuah server oleh client untuk kinerja atau keandalan.
•
Terminal Server Session Directory, yang mengizinkan client untuk melakukan koneksi ulang ke sebuah sistem terminal services yang didukung oleh server yang menjalankan terminal services. Sebagai contoh, dalam sebuah lingkungan dengan delapan server yang menjalankan terminal services, jika salah satu server mengalami kegagalan, client akan
35
secara otomatis membuat koneksi kembali ke sisa server yang lainnya (yang masih berjalan dan memiliki slot client).
2.7 Jenis-Jenis Aplikasi Monitoring 2.7.1 Paessler Router Traffic Grapher ( PRTG ) PRTG akan menggambarkan traffic sebuah jaringan secara harian, mingguan, bulanan, dan tahunan
dengan grafik dan tabel. Tujuan
implementasi PRTG pada jaringan simulasi VPN adalah untuk monitoring bandwidth dan monitoring traffic load pada jaringan VPN. Keuntungankeuntungan yang dimiliki oleh PRTG adalah : •
Memaksimalkan throughput sehingga perbedaan throughput dan bandwidth dapat diperkecil.
•
Dapat mengetahui seberapa besar bandwidth yang dipakai oleh suatu aplikasi.
•
Membuat manajemen QoS lebih baik.
2.7.2 Wireshark Fitur-fitur yang terdapat dalam wireshark membuatnya sebagai salah satu penganalisa jaringan terpilih untuk troubleshooting dalam jaringan. Hal tersebut yang menjadi salah satu alasan digunakannya wireshark. Wireshark dapat memahami struktur dari network protocol yang berbeda. Maka dari itu wireshark dapat menampilkan proses encapsulation dan single fields lalu menerjemahkan artinya. Wireshark menggunakan PCAP untuk mengcapture paket.
36
2.8 Bandwidth Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data. Sebagaimana diketahui bahwa bandwidth sifatnya terbatas dan tidak gratis sehingga perlu adanya perhitungan mengenai bandwidth yang dipakai sehingga dapat dimaksimalkan penggunaannya. Bandwidth merupakan faktor yang penting dalam menganalisa kemampuan jaringan. Seiring bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan semakin besar. Penggunaan seperti Voice Over Internet Protocol (VoIP) dan streaming video dapat meningkatkan pemakaian bandwitdh. 2.8.1 Ukuran dan Batas Bandwitdh Ukuran bandwidth adalah bits per second (bps). Bandwidth diukur dari besarnya pengiriman data di dalam sebuah jaringan. Besarnya bandwitdh yang dikirim tergantung dari penggunaan media. Berikut merupakan media beserta batas maksimal bandwidthnya.
37
Tabel 2.1 Tabel jenis media kabel beserta maksimum bandwidth Jenis Media
Bandwidth Maksimum 10 Mbps
Jarak Maksimum 185 m
50-ohm Coaxial Cable (10BASE5 Ethernet, Thinnet)
10 Mbps
500 m
Category 5 Unshield Twisted Pair (UTP) (10BASE-T Ethernet) Category 5 Unshield Twisted Pair (UTP) (100BASE-TX Ethernet) Category 5 Unshield Twisted Pair (UTP) (1000BASE-FX Ethernet) Multimode Optical Fiber (62.5/125µm) (100BASE-FX Ethernet) Multimode Optical Fiber (62.5/125µm) (100BASE-FX Ethernet) Multimode Optical Fiber (50/125µm) (1000BASE-SX Ethernet) Singlemode Optical Fiber (9/125µm) (1000BASE-LX Ethernet)
10 Mbps
100 m
100 Mbps
100 m
1000 Mbps
100 m
100 Mbps
220 m
100 Mbps
220 m
1000 Mbps
550 m
1000 Mbps
5000 m
50-ohm Coaxial Cable (10BASE2 Ethernet, Thinnet)
2.8.2 Throughput Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang diharapkan.
Banyaknya
penghambat
dapat
menyebabkan
penggunaan
bandwidth tidak optimal. Throughput merupakan ukuran sebenarnya bandwitdh setelah diukur dari beberapa faktor yang menghambatnya. Faktorfaktor yang mempengaruhinya antara lain : •
Topologi jaringan
38
•
Jumlah computer
•
Jumlah user dalam jaringan
•
Komputer server
•
Kondisi listrik
•
Jenis data yang dikirim
2.9 Model-Model Networking 2.9.1 Model Referensi OSI OSI layer adalah sebuah kerangka yang digunakan untuk dapat mengetahui bagaimana informasi dapat dipindahkan melalui network. OSI layer menjelaskan bagaimana paket-paket data dapat berpindah melalui berbagai layers menuju ke device yang lain di dalam network, walaupun jika pengirim dan tujuan mempunyai tipe media jaringan yang berbeda. Di dalam OSI reference model terdapat tujuh buah layers dan masingmasing mempunyai tugas yang berbeda. Pembagian jaringan menjadi tujuh layers memberikan keuntungan sebagai berikut : •
Dapat memecah komunikasi jaringan menjadi lebih kecil.
•
Dapat menstandarisasi komponen jaringan untuk pengembangan vendor yang berbeda.
•
Mendukung berbagai macam tipe network hardware dan software yang berbeda untuk saling berkomunikasi.
•
Dapat mencegah perubahan di satu layer yang dapat mempengaruhi layer yang lain.
39
•
Membagi komunikasi network menjadi bagian yang lebih kecil sehingga lebih mudah dimengerti.
Gambar 2.12 OSI Model 2.9.1.1 Layer 1 – Physical Layer Physical layer merupakan lapisan terbawah dari OSI Layer. Physical layer berkomunikasi secara langsung dengan berbagai tipe media komunikasi. Pada Physical layer hanya melakukan dua hal, yaitu mengirim bits dan menerima bits. Berbagai macam media yang berbeda menggambarkan nilai bit dalam cara lain. Beberapa menggunakan Audio Tones, sementara yang lain menggunakan “state transitions” yaitu mengubah tegangan listrik dari tinggi ke rendah maupun sebaliknya. 2.9.1.2 Layer 2 – Data Link Layer Data Link layer menyediakan transmisi dari data dan pemberitahuan handle error, dan topologi jaringan. Data Link layer
40
membentuk pesan menjadi pecahan-pecahan, yang masing-masing disebut data frame dan menambahkan “customized header” yang berisi tentang tujuan perangkat lunak dan alamat awal. 2.9.1.3 Layer 3 – Network Layer Network layer mengatur pengalamatan IP, melacak lokasi dari device pada jaringan dan menghitung best path. Pada layer ini terjadi proses routing. Ketika sebuah paket diterima di router, IP address tujuan akan dicek di routing table. Apabila alamat paket tersebut tidak ada di routing table maka paket tersebut akan didiscard. Ketika router mengirimkan paket maka paket tersebut akan dibungkus dan dikirim ke network tujuan. 2.9.1.4 Layer 4 – Transport Layer Layer ini berfungsi sebagai pemecah informasi menjadi paketpaket data yang akan dikirim dan penyusun kembali paket-paket data menjadi sebuah informasi yang diterima. Batasan antara session layer dan transport layer dapat dikaitkan dengan antara logical dan physical protocol, dimana application,
presentation, dan session layer
berhubungan dengan sebuha aplikasi logical, sedangkan layer dibawah berhubungan dengan cara pengiriman data. Transport layer juga berfungsi menyediakan service metode pengiriman data untuk melindungi layer diatasnya dari implementasi detil layer dibawahnya. Pada transport layer, proses pengiriman data berupa segment. Protocol yang digunakan adalah :
41
•
TCP (Transmission Control Protocol) TCP
merupakan
protocol
yang
melakukan
proses
pengiriman data dengan cara connection oriented, yaitu antar kedua belah pihak harus membuat jalur terlebih dahulu sebelum mengirimkan data. Beberapa proses dalam pembuatan jalur antara lain adalah 3-Way Handshake, Windowing, Acknowledge (ACK). Pengiriman TCP juga reliable sehingga data yang dikirimkan tidak mungkin hilang. •
UDP (User Datagram Protocol) UDP
merupakan
protocol
yang
melakukan
proses
pengiriman data dengan cara connectionless, yaitu antar kedua belah pihak tidak membuat jalur terlebih dahulu sebelum mengirimkan data sehingga data yang dikirim bisa hilang. Pengiriman UDP juga unreliable, UDP biasanya digunakan untuk pengiriman data yang lebih mementingkan kecepatan proses dibandingkan dengan keakuratan data. 2.9.1.5 Layer 5 – Session Layer Session layer bertanggung jawab untuk mengatur, membangun dan memutuskan sesi antara aplikasi serta mengatur pertukaran data antara entitas presentation layer. Pada layer ini juga menyediakan dialog control antara devices atau nodes serta mengkoordinasi komunikasi antar sistem dan mengatur komunikasi dengan cara menawarkan tiga macam mode yang berbeda yaitu simplex, half duplex,
42
dan full duplex. Kesimpulannya, session layer pada dasarnya menjaga terpisahnya data dari aplikasi yang satu dengan aplikasi yang lainnya. 2.9.1.6 Layer 6 – Presentation Layer Presentation layer merepresentasikan data ke application layer dan bertanggung jawab untuk translasi data dan formatting code. Pada layer ini berfungsi sebagai translator dan menyediakan fungsi pengcodingan dan fungsi konversi. Teknik transfer data dilakukan dengan cara mengadaptasi data ke format standar sebelum dikirimkan ke tujuan. Presentation layer mengubah kembali data ke dalam format asal untuk dapat dibaca oleh aplikasi bersangkutan. 2.9.1.7 Layer 7 – Application Layer Application layer merupakan lapisan teratas pada OSI Layer. Layer ini bertanggung jawab untuk mengidentifikasi dan membangun ketersediaan komunikasi yang diinginkan. Application layer juga melayani jasa aplikasi seperti e-mail, transfer files. Application layer adalah layer dimana user berinteraksi langsung dengan komputer. 2.9.2 Model Referensi TCP/IP TCP/IP model diciptakan oleh Departemen Pertahanan Amerika Serikat, dan dibuat karena Departemen Pertahanan Amerika Serikat ingin mendesain sebuah jaringan yang dapat bertahan dalam berbagai kondisi termasuk dalam perang nuklir. Media komunikasi dihubungkan oleh berbagai tipe dari media komunikasi seperti kawat tembaga, kabel, fiber optical dan link
43
satelit. Pihak Departemen Pertahanan Amerika Serikat menginginkan transmisi dari paket setiap waktu dan di dalam kondisi apapun. Tidak seperti teknologi networking sebelumnya, TCP/IP dikembangkan sebagai sebuah open standard. Hal ini berarti bahwa setiap orang dapat menggunakan TCP/IP secara bebas dan dapat membantu pengembangan TCP/IP sebagai sebuah standarisasi.
Gambar 2.13 TCP/IP Model 2.9.2.1 Layer 1 – Network Access Layer Network Access Layer mengizinkan sebuah paket Internet Protocol (IP) untuk membuat physical link ke dalam network media. Drivers untuk aplikasi software, modem cards dan device yang lain beroperasi pada layer network access. Network access layer menjelaskan langkah-langkah yang digunakan dengan perangkat keras jaringan dan pengaksesan medium transmisi.
44
Network access layer protocol juga memetakan IP address ke alamat physical address dan mengencapsulate paket IP kedalam frameframe. Network access layer juga mendefinisikan koneksi media physical berdasarkan tipe perangkat keras dan alat jaringan. 2.9.2.2 Layer 2 – Internet Layer Tujuan utama dari Internet Layer adalah untuk memilih jalur terbaik pada network untuk pengiriman paket. Protocol utama yang bekerja pada layer ini adalah Internet Protocol (IP). Pemilihan jalur terbaik dan paket-switching terjadi pada layer ini. Jenis–jenis protocol yang bekerja pada TCP/IP internet layer : •
Internet
Control
Message
Protocol
(ICMP)
menyediakan
kemampuan kontrol dan pesan. •
Address Resolution Protocol (ARP) menentukan alamat dari data link layer atau MAC address untuk IP address yang diketahui.
•
Reverse Address Resolution Protocol (RARP) menentukan IP address untuk MAC address yang diketahui.
2.9.2.3 Layer 3 – Transport Layer Transport Layer menyediakan sebuah logical connection antara alamat sumber dan alamat tujuan. Protocol transport membagi dan mengumpulkan data yang dikirimkan oleh aplikasi layer atas ke dalam aliran data yang sama atau logical connection. Tugas utama dari transport layer adalah untuk menyediakan end-to-end control dan dapat diandalkan sebagai data travel melalui
45
media komunikasi. Transport layer juga menjelaskan end-to-end connectivity antara aplikasi host. Protocol transport layer adalah TCP dan UDP. Kegunaan dari TCP dan UDP ialah : •
Membagi aplikasi data layer di atasnya.
•
Mengirimkan segmen dari end device yang satu ke yang lain.
2.9.2.4 Layer 4 – Application Layer Application Layer menangani high–level protocol, representasi, encoding dan dialog control. Protocol TCP/IP mengkombinasikan semua aplikasi yang berhubungan dengan issue menjadi satu layer. Ini menjamin bahwa data yang di paket secara baik sebelum dikirim ke layer berikutnya. Jenis–jenis protocol pada application layer : •
File Transfer Protocol (FTP) – FTP dapat diandalkan, servis connection oriented menggunakan TCP untuk mengirimkan file melalui sistem yang mensupport FTP.
•
Trivial File Transfer Protocol (TFTP) – TFTP adalah servis connectionless yang menggunakan User Datagram Protocol (UDP). TFTP digunakan untuk pada router untuk mentransfer file konfigurasi dan Cisco IOS images dan juga untuk transfer file antara sistem yang mensupport TFTP.
•
Network File System (NFS) – NFS adalah protocol file system yang terdistribusi yang dikembangkan oleh Sun Microsystems yang
46
mengizinkan file untuk mengakses ke sebuah remote storage device seperti hard disk. •
Simple
Mail
Transfer
mengadministrasikan
Protocol
transmisi
dari
(SMTP) email
–
SMTP
melalui
jaringan
komputer dan tidak menyediakan support untuk transmisi data lain selain plain-text. •
Telnet – Telnet menyediakan kemampuan untuk mengendalikan akses komputer lain. Ini memungkinkan sebuah user untuk login ke dalam sebuah internet host dan mengeksekusi perintah. Telnet client ditunjuk sebagai sebuah local host dan telnet server ditunjuk sebagai sebuah remote host.
•
Simple Network Management Protocol (SNMP) – SNMP adalah sebuah protocol yang menyediakan cara untuk memonitor dan mengontrol network device. SNMP juga digunakan untuk mengatur konfigurasi, statistik, performa, dan keamanan.
•
Domain Name System (DNS) – DNS adalah sebuah sistem yang digunakan dalam internet untuk menterjemahkan domain name dan network node ke dalam IP address.
2.9.3 Perbedaan dan Persamaan antara OSI Layer dan TCP Layer OSI Layer dan TCP Layer mempunyai perbedaan yaitu sebagai berikut: •
Layer Session, Presentation, dan Application yang terdapat pada OSI Layer digabungkan menjadi satu layer pada TCP Layer yang dinamakan Application Layer.
47
•
Layer Data Link dan Physical yang terdapat pada OSI Layer digabungkan menjadi satu layer pada TCP Layer yang dinamakan Network Access Layer.
•
Model TCP/IP lebih sederhana dalam pembagian layernya.
Selain itu terdapat juga persamaan antara OSI Layer dan TCP Layer yaitu: •
Keduanya mempunyai layer.
•
Keduanya mempunyai Application Layer walaupun mempunyai service yang berbeda.
•
Keduanya menggunakan packet-switched dalam proses pengiriman data.
2.10 Route Route merupakan jalur yang digunakan untuk mengirimkan paket dari sumber ke tujuan. Route pada dasarnya dibedakan menjadi dua, yaitu : •
Routed Protocol
•
Routing Protocol
2.10.1 Routed Protocol Routed Protocol merupakan protocol yang berfungsi untuk meneruskan paket ke tujuan dengan melewati router berdasarkan informasi pada routing table. IP merupakan salah satu contoh dari routed protocol. 2.10.2 Routing Protocol Routing protocol adalah metode penentuan jalur pengiriman paketpaket dari satu jaringan ke jaringan lainnya. Routing juga dapat diartikan sebagai sebuah metode penggabungan beberapa jaringan sehingga paket-
48
paket data dapat melewati satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut sebagai router. Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket yang diterima kepada router lainnya hingga sampai kepada tujuannya. Routing protocol dibedakan menjadi dua jenis yaitu : •
Static Routing
•
Dynamic Routing
a. Static Routing Static routing merupakan proses meneruskan paket-paket dari jaringan menuju jaringan lainnya tetapi dilakukan secara manual di sebuah router. b. Dynamic Routing Dynamic Routing merupakan proses meneruskan paket-paket dari jaringan menuju jaringan lainnya tetapi dilakukan secara dynamic sehingga router akan secara otomatis memeriksa alamat tujuan dengan melihat routing table. Protocol yang digunakan dalam dynamic routing adalah : •
Interior Gateway Protocol (IGP) Interior Gateway Protocol (IGP) merupakan protocol yang digunakan untuk satu autonomous system. Penentuan best path
49
berdasarkan perhitungan metric. Protocol yang digunakan IGP dalam pencarian “best path“ antara lain : ○ Routing Information Protocol (RIP) Merupakan protocol IGP yang diciptakan oleh Xerox dan menggunakan algoritma distance vector dan mempunyai hop count maksimal 15. Mempunyai Administrative Distance 120. ○ Interior Gateway Routing Protocol (IGRP) Merupakan
protocol
IGP
yang
proprietary
cisco
dan
menggunakan algoritma distance vector dan mempunyai hop count maksimal 255. Mempunyai administrative distance 100. ○ Open Shortest Path First (OSPF) Merupakan protocol IGP yang open vendor dan menggunakan algoritma link state dan mempunyai hop count tidak terbatas. Mempunyai administrative distance 110. ○ Enchaned Interior Gateway Routing Protocol (EIGRP) Merupakan protocol IGP yang proprietary cisco. Merupakan hybrid IGP dan mempunyai hop count 324. Administrative distance interior 90 dan administrative distance exterior 170. •
Exterior Gateway Protocol (EGP) Exterior Gateway Protocol (EGP) merupakan protocol yang dirancang untuk proses routing antar autonomous system yang berbeda. Biasanya digunakan antar Internet Service Provider (ISP).
50
Gambar 2.14 Interior/Exterior Gateway Protocol AS merupakan salah satu faktor yang menentukan jaringan tersebut. Dapat dilihat di gambar terdapat dua buah jaringan yang mempunyai AS yang berbeda. 2.10.3 Autonomous System (AS) Autonomous System (AS) merupakan kumpulan jaringan-jaringan yang berada di bawah administrasi yang sama sehingga dapat berbagi strategi routing.
Gambar 2.15 Autonomous System
51
Di dunia luar AS dianggap sebagai sebuah entity. AS dapat dijalankan oleh satu atau lebih operator asalkan tetap merepresentasikan sebuah jaringan utuh bila dilihat oleh dunia luar. AS membagi jaringan global menjadi
sebuah
jaringan
yang
lebih
kecil
dan
lebih
mudah
dimanagement. Setiap AS mempunyai set aturan dan sebuah nomor AS yang akan membedakan dari AS yang lain. 2.10.4 Administrative Distance (AD) Administrative Distance (AD) merupakan tingkat kepercayaan sebuah router berdasarkan protocol yang digunakan. Semakin kecil sebuah AD pada sebuah router maka router tersebut lebih diprioritaskan untuk menjadi “best path” dalam mengirimkan data.
2.11 IP Addressing IP address adalah sebuah rangkaian 32-bit yang terdiri dari angka 1 dan 0. Untuk membuat IP address lebih mudah diingat biasanya ditulis dengan 4 angka desimal yang dipisahkan dengan sebuah tanda titik. Sebagai contoh, IP address dari sebuah komputer adalah 192.168.1.2 dan disebut dengan format desimal. Setiap bagian dari alamat ini disebut dengan octet karena dibuat dari delapan digit binary.
Seperti
contoh
192.168.1.8
dalam
bilangan
binary
adalah
11000000.10101000.00000001.00001000. Baik bilangan binary dan desimal merepresentasikan nilai yang sama. Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal. Salah
52
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0 dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar. Setiap IP address mempunyai dua bagian. Bagian pertama menandakan jaringan dimana host terkoneksi dan bagian kedua menandakan host, masing masing octet tersusun dari angka dari 0 -255. IP address dibagi menjadi kelas-kelas untuk menetapkan besar kecilnya suatu jaringan. Class A ditetapkan untuk ukuran jaringan yang besar. Class B ditetapkan untuk ukuran jaringan medium dan Class C digunakan untuk ukuran jaringan yang kecil. Langkah pertama yang digunakan untuk menentukan bagian dari address yang menandakan jaringan dan bagian mana yang menandakan host adalah dengan mengetahui jenis kelas dari IP address tersebut. 2.11.1 Pembagian Class IP Address •
Class A address Class A didesain untuk mensupport network yang besar, dengan jumlah lebih dari 16 juta host address yang tersedia.IP address Class A hanya menggunakan oktet yang pertama untuk menunjukkan network address, dan tiga oktet sisanya tersedia untuk host address. Bit pertama dari Class A address adalah 0. Dengan bit pertama adalah 0 maka angka terendah yang dapat direpresentasikan adalah 00000000 dalam bilangan biner sedangkan dalam bilangan desimal adalah 0. Dan angka tertinggi yang dapat direpresentasikan adalah 01111111 dalam bilangan biner dan dalam bilangan desimal adalah 127. Angka 0 dan 127 tidak dapat digunakan, serta IP address 127.0.0.0 tidak dapat digunakan karena dipakai untuk loopback testing, maka
53
alamat IP address yang oktet pertamanya yang dimulai dengan angka antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A •
Class B address Class B address didesain untuk mensupport kebutuhan jaringan dengan ukuran menengah sampai dengan ukutan besar. Sebuah IP address Class B menggunakan dua oktet pertama dari empat oktet untuk menunjukkan network address, dan sisanya menunjukkan host address. Dua bit pertama dari oktet pertama Class B selalu 10. Sisa dari enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu angka terendah yang dapat direpresentasikan dalam bilangan biner adalah 10000000 dan dalam bilangan desimal adalah 128, sedangkan angka tertinggi yang dapat direpresentasikan dalam bilangan biner adalah 10111111 dan dalam bilangan desimal adalah 191. Address IP yang oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class B.
•
Class C address Class C address adalah kebanyakan yang dipakai untuk alamat address yang sebenarnya. Alamat ini dimaksudkan untuk mensupport jaringan kecil dengan jumlah maksimum 254 host. Class C address dimulai dengan bilangan binary 110. Oleh karena itu, angka terendah yang dapat direpresentasikan adalah 11000000 dalam bilangan binary dan dalam bilangan desimal adalah
54
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah 11011111 dalam bilangan binary dan dalam bilangan desimal adalah 223. Address IP yang oktet pertamanya dimulai dengan angka 192 – 223 adalah alamat Class C. •
Class D address Class D address diciptakan untuk memungkinkan multicasting di dalam suatu IP address. Multicast address adalah network address unik yang menunjukkan paket dengan address tujuan ke group predefined dari sebuah IP address, oleh karena itu single unit dapat mentransmit aliran tunggal dari data secara simultan ke penerima lebih dari satu. Class D address dimulai dengan bilangan binary 1110. Oleh karena itu, angka terendah yang dapat direpresentasikan adalah 11100000 dalam bilangan binary dan dalam bilangan desimal adalah 224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah 11101111 dalam bilangan binary dan dalam bilangan desimal adalah 239. Address IP yang oktet pertamanya dimulai dengan angka 224 – 239 adalah alamat Class D.
•
Class E address Class E address telah ditetapkan, namun Internet Engineering Task Force (IETF) menetapkan address ini untuk keperluan riset, oleh karena itu tidak ada IP di Class E address yang dikeluarkan untuk digunakan dalam internet. Empat bit pertama dari Class E address
55
selalu diset menjadi 1111. Oleh karena itu, range oktet pertama untuk Class E address adalah 11110000 sampai 11111111 atau 240 sampai 255. Tabel 2.2 Tabel class IP address
2.11.2 Public dan Private IP Address Public IP address sangat unik, tidak ada dua device yang dapat terhubung ke sebuah public network dengan IP address yang sama karena public IP address adalah global dan distandarisasi. Dengan perkembangan internet yang begitu pesat, public IP address makin lama makin menipis. Skema addressing yang baru seperti Classless Interdomain Routing (CIDR) dan IPv6 dikembangkan untuk memecahkan masalah tersebut. Private IP address adalah salah satu solusi untuk masalah kesulitan masa yang akan datang dari public IP address. Seperti yang kita ketahui, public network mengharuskan host untuk memiliki IP address yang unik, namun private networks yang tidak terhubung ke internet boleh menggunakan host address yang mana saja, selama tiap host pada private network berbeda satu sama lain.
56
Banyak private networks berada di antara public network, namun private network dengan menggunakan address yang mana saja tidak disarankan karena mungkin saja network tersebut terhubung dengan internet. RFC 1918 menetapkan tiga blok dari IP address untuk private . Tiga blok terdiri dari Class A, Class B, dan Class C. Tabel 2.3 Tabel private IP address