6
BAB II LANDASAN TEORI
2.1
KONSEP DASAR JARINGAN Jaringan komputer adalah sekelompok komputer yang dihubungkan satu dengan yang
lainnya melalui media transmisi atau media komunikasi sehingga dapat saling berbagi informasi (data) antar internal network atau external network. 2.1.1 LOCAL AREA NETWORK (LAN) Local area network atau LAN merupakan sekumpulan dua atau lebih komputer yang berada dalam batasan jarak lokasi satu dengan yang lain yang saling terhubung langsung atau tidak langsung dengan menggunakan alat penjembatani antara satu pc dengan pc lainnya. Local Area Network (LAN) hanya bisa mencangkup wilayah kecil seperti : jarigan komputer kampus, gedung, kantor, dan sebagainya. LAN pada umumnya berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch yang mempunyai kecepatan transfer data 10, 100. Atau 1000 Mbit/s, selain teknologi IEEE 802.3 LAN sudah mendukung teknologi 802.11b. LAN memiliki beberapa karakteristik diantaranya adalah : 1) Mempunyai pusat data yang lebih tinggi 2) Mempunyai wilayah geografi yang lebih sempit 3) Tidak membutuhkan jalur telekomunikasi khusus yang harus disewa pada operator telekomunikasi
http://digilib.mercubuana.ac.id/
Gambar 2.1 Topologi Local Area Network (www.ilmukomputer.com)
2.1.2 METROPOLITAN AREA NETWORK (MAN) Metropolitan Area Network (MAN) pada dasarnya merupakan versi perkembangan dari versi LAN yang ukurannya lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor – kantor perusahaan yang letaknya berdekatan atau juga sebuah kota. Umumnya MAN meliputi antara Radius 10 – 50 Km, MAN mampu menunjang data dan suara bahkan dapat berhubungan dengan televisi kabel.
2.1.3 WIDE AREA NETWORK (WAN) Wide Area Network merupakan sebuah system jaringan yang menghubungkan dua atau lebih MAN yang dibatasi oleh sebuah jarak yang cukup jauh, seperti berbeda kota, Negara bahkan yang berbeda Negara. WAN digunakan untuk menghubungkan jaringan local yang satu dengan jaringan local yang lainnya sehingga pengguna atau komputer di lokasi yang satu dapat
7 http://digilib.mercubuana.ac.id/
berkomunikasi dengan pengguna dan komputer yang berbeda lokasi tentunya ini memerlukan penyewaan jalur telekomunikasi dari pihak operator telekomunikasi.
2.2
TOPOLOGI JARINGAN Topologi jaringan merupakan sebuah pola rancang bangun yang dibuat untuk kemanan
dan juga kemudahan dalam proses sharing data kesetiap host atau dapat juga disebut sebagai sebuah denah atau layoutmengenai bagaimana cara menghubungkan berbagai peralatan jaringan termasuk komputer agar dapat saling berkomunikasi satu sama lain. Topologi jaringan dibagi dua : 1. Logical Topologi Gambaran mengenai bagaimana data berkomunikasi tanpa mendeskripsikan port port yang terhubung secara fisik dan menggambarkan bagian group dari jenis layanan pada jaringan 2. Physical topologi Menggambarkan secara terperinci terhadap port port yang terhubung langsung ke perangkat device jaringan. ada beberapa jenis dari physical topology diantaranya adalah : 1) Topologi Bus (Daisy Chain) Topologi bus ini menggunakan kabel tunggal, seluruh komputer saling terhubung secara langsung hanya menggunakan satu kabel saja. Kabel yang digunakan pada umumnya untuk topologi ini kabel koaksial dan dilekatkan menggunakan TConnector. Adapula beberapa kelebihan dari topologi bus ini diantaranya adalah : 8 http://digilib.mercubuana.ac.id/
1. Mudah untuk dikembangkan 2. Tidak memerlukan kabel yang banyak 3. Hemat biaya pemasangan Adapula beberapa kelemahan dari topologi bus ini diantaranya adalah : 1. Tidak stabil, bila salah satu komputer tergangu maka jaringan akan tergangu 2. Tingkat deteksi kesalahan sangat kecil 3. Sulit untuk mencari ganguan pada jaringan 4. Bila tingkat lalu lintas tinggi sering terjadi antrian data 5. Untuk jarak jauh diperlukan repeater 2) Topologi Ring Seluruh komputer dihubungkan menjadi satu bentuk lingkaran (ring) yang tertutup dan dibantu oleh Token, Token berisi informasi yang berasal dari komputer sumber yang akan memeriksa apakah informasi tersebut digunakan oleh titik yang bersangkutan, jika ada maka token akan memberikan daya yang diminta oleh titik jaringan dan menuju ke titik berikutnya, seluruh komputer akan menerima setiap signal informasi yang mengalir, informasi akan diterima jika memang sudah sesuai dengan alamay yang dituju dan signal ingormasi akan di abaikan jika bukan merupakan alamatnya tersendiri. Dengan kata lain proses ini akan berlanjut terus sehingga sinyal data diterima di tujuan. Ada beberapa kelebihan dari topologi ring diantaranya : 1. Tidak menggunakan banyak kabel 2. Tingkat kerumitan pemasangan rendah
9 http://digilib.mercubuana.ac.id/
3. Mudah instalasi 4. Tidak akan terjadi tabrakan data 5. Mudah dirancang Selain itu topologi ring juga memiliki beberapa kelemahan diantarannya : 1. Sulit untuk dikembangkan 2. Jika suatu titik tergangu maka seluruh komunikasi data dapat tergangu
Gambar 2.2 Topologi Ring (www.Ilmukomputer.com) 3) Topologi Star Pada teknologi ini setiap komputer langsung dihubungkan menggunakan hub, dimana fungsi dari hub adalah sebagai pengatur lalu lintas seluruh komputer yang terhubung. Kelebihan dari topologi star : 1. Deteksi kesalahan mudah dilakukan 2. Perubahan stasiun mudah dilakukann dan tidak mengganggu jaringan lain 3. Mudah melakukan control 10 http://digilib.mercubuana.ac.id/
4. Tingkat kemanan tinggi 5. Paling fleksibel Kekurangan dari topologi star : 1. Menggunakan banyak kabel 2. Ada kemungkinan akan terjadi tabrakan data sehingga dapat menyebabkan jaringan lambat 3. Jaringan sangat tergantung pada terminal pusat 4. Memakan biaya instalasi yang tinggi 5. Jika sentral komputer mengalami ganguan maka tergangu pula keseluruhan jaringan 4) Topologi Tree Topologi tree merupakan hasil perkembangan dari topologi star dan topologi bus yang terdiri dari kumpulan topologi star dan dihubungkan dengan 1 topologi bus. Topologi tree sering disebut juga topologi jaringan bertingkt dan digunakan antar sentral. Pada jaringan ini memiliki beberapa tingkat simpul yang ditetapkan dengan suatu hiraki, gambarannya adalah semakin tinggi kedudukannya maka semakin tinggi pula hirakinya. Setiap simpul yang memiliki kedudukan tinggi dapat mengatur simpul yang memiliki kedudukan yang rendah. Data dikirim dari pusat simpul rendah dan menuju ke simpul yang lebih tinggi terlebih dahulu. Kelebihan dari topologi tree : 1. Deteksi kesalahan mudah dilakukan 2. Perubahan bentuk suatu kelompok mudah dilakukan dan tidak mengganggu jaringan lain 11 http://digilib.mercubuana.ac.id/
3. Mudah melakukan control Kekurangan dari topologi tree adalah : 1. Menggunakan banyak kabel 2. Sering terjadi tabrakan data 3. Jika simpul yang lebih tinggi rusak maka simpul yang rendah akan tergangu 4. Cara kerja lambat 5) Topologi Mesh Topologi mesh merupakan rangkain jaringan yang saling terhubung secara mutlak dimana setiap perangkat komputer akan terhubung secara langsung kesetiap titik perangkat lainnya. Setiap komputer akan mempunyai titik siap untuk berkomunikasi secara langsung dengan titik perangkat komputer lain yang menjadi tujuan . Kelebihan dari tolologi mesh : 1. Dinamis dalam memperbaiki setiap kerusakan titik jaringan komputer 2. Data langsung dikirimkan ke tujuan tanpa harus melalui komputer lain 3. Proses pengiriman data lebih cepat 4. Jika terjadi kerusakan pada salah satu komputer tidak akan mengganggu komputer lain Ada beberapa kekurangan dari topologi mesh diantaranya : 1. Biaya untuk instalasi sangat besar 2. Perlu banyak kabel
12 http://digilib.mercubuana.ac.id/
3. Perlu banyak port I/O, setiap komputer perlu n-1 port I/O dan sebanyak n(n-1)/2 koneksi. Misalnya ada 4 komputer makan diperlukan kabel koneksi sebanyak 4(4-1)/2= 6 kabel dan memerlukan 4 – 1 = 3 port. 4. Proses instalasi sulit dan rumit
2.3
MEDIA TRANSMISI Pada intinya jaringan komputer adalah jaringan kabel, dimana bentuk dan fungsi dari
jaringan tersebut menentukan pemilihan jenis kabel. Demikian juga sebaliknya ketersediaan kabel dan harga menjadi pertimbangan utama untuk membangun sebuah jaringan komputer. Kabel merupakan media transmisi atau media penghubung yang dapat menyalurkan paket informasi dari satu tempat ke tempat yang lain. Jenis kabel yang banyak di gunakan diantaranya adalah : 1. Twisted Pair Terdapat dua maca jenis kabel yang digunakan dalam membangun suatu jaringan komputer, yaitu kabel UTP dan kabel STP (Sheildede Twisted Pair). Namun dalam membangun jaringan jaringan komputer LAN yang tidak terlalu besar kabel UTP lebih umum digunakan karena penggunaan dan perawatanya lebih mudah. Kabel Twisted Pair sering digunakan sebagai kabel telepon disamping kabel jaringan. kabel Twisted Pair mempunyai beberapa karateristik diantaranny : 1) Terdiri dari 2,4 atau lebih panjang kabel 2) Hanya dapat menangai sat kanal data (baseband)
13 http://digilib.mercubuana.ac.id/
3) Membutuhkan Hub atau konsentrator untuk LAN apabila terdapat lebih dari 2 komputer 4) Menggunakan koneksi RJ-11 untuk kabel telepon dari RJ-45 untuk kabel jaringan 2. Fiber Optic Penggunaan fiber optic digunakan untuk mengantarkan data digital yang berupa sinar dalam jarak yang sangat jauh antara satu titik ke titik yang lainnya. Core adalah kaca tipis yang merupakan bagian inti dari fiber optic yang dimana pengiriman sinar dilakukan. Cladding adalah materi yang mengelingi inti yang berfungsi memantulkan sinar kembali ke dalam inti(core), sedangkan buffer coating adalah plastic pelapis yang melindungi fiber dri kerusakan. Fiber optic bekerja dengan sinar yang dilewati melalui inti dengan secara memantul dari cladding, dan hal ini disebut total internal feflection, karena cladding sama sekalli tidak menyerap sinar dari inti. Akan tetapi dikarenakan ketidakmurnian kaca sinyal cahaya akan terdegradasi, ketahanan sinyal tergantung pada kemurnian kaca dan panjang gelombang sinyal. 3. Kabel Koaksial kabel koaksial merupakan kabel yang dibungkus dengan metal yang lembek, mempunyai tingkat transmisi daya yang lebih tinggi dibandingkan dengan kabel biasa dan harga relatif lebih mahal. Jenis kabel ini biasanya digunakan untuk penghubung antara antena dengan pesawat tv, penghubung jarigan pada VSAT. 2.4
Perangkat Pendukung Implementasi Site to site dan Autentikasi Header
2.4.1 Cisco ASA Series Cisco ASA merupakan kombinasi lanjutan firewall dan VPN secara fungsional di dalam satu device, pada ASA Firewall terdapat banyak fitur yang memiliki kelebihan seperti multipler security contexts (serupa dengan virtualized firewalls), transparent firewall (layer dua OSI) atau 14 http://digilib.mercubuana.ac.id/
router (layer 3 OSI) firewall untuk meng-explore, lebih lanjut untuk memeriksa dalam komunikasi data, IPSec, VPN, SSL VPN, dan masih banyak fitur lainnya. Pada umumnya ASA digunakan untuk memproteksi keamanan data dalam berkomunikasi antara jaringan internal dan jaringan external.Berikut contoh gambar dari device perangkat ASA cisco.
Gambar 2.3 Cisco Asa Series (www.cisco.com)
2.4.2 Cisco Router Router digunakan untuk menghubungkan dua atau lebih jaringan yang berbeda dengan untuk mencari jalur yang terbaik mencapai tujuan dengan mempertimbangkan penggunaan model dari routing yang digunakan. Tiap–tiap routing akan mempengaruhi metode perhitungan jalur metric untuk mendapatkan jalur yang terbaik/cost yang terbaik agar mencapai tujuan. IOS Cisco router mendukung beberapa fitur didalamnya seperti : protocol UDP, TCP, ROUTING dan masih banyak lainnya hal ini dipengaruhi oleh tipe atau versi IOS Router. Cisco router memiliki beberapa tipe memory dan masing–masing memiliki fungsi yang berbeda - beda : 1. RAM (Random Access Memory) Random Access Memory (RAM) sering disebut dengan DRAM, RAM juga digunakan pada Router dan juga pada computer. Running-config atau konfigurasi yang sedang aktif disimpan didalam RAM yang bersifat sementara. 15 http://digilib.mercubuana.ac.id/
2. ROM (Read-Only Memory) Jenis memory ini menyimpan IOS Image yang tidak digunakan pada operasi normal, ROM berisi kode yang digunakan untuk keperluan router booting (bootstrap) hingga router dapat menjalankan IOS Image secara optimal, atau digunakan sebagai backup portable image ios. ROM sering disebut sebagai memory penyimpanan BIOS dari IOS Router. 3. Flash Memory Digunakan untuk menyimpan file–file yang sudah dikonfigurasi, IOS dari Router dengan penyimpanan yang bersifat permanen, IOS merupakan sistem operasi dari Router. 4. NVRAM Non-volatile Random Access Memory (NVRAM) untuk menyimpan konfigurasi startup.
2.4.3 Switch Cisco IOS Switch memiliki dua kategori tipe : Internetwork Operating System (IOS) Switch dan Catalyst Operating System (Cat OS) Switch. Switch merupakan perangkat device Cisco yang bekerja pada layer dua OSI dan yang tipe core switch dapat bekerja pada layer dua dan layer tiga OSI. Switch mem-forward pesan ke specific host ketika dua host berada di dalam satu network pada satu switch atau lebih Switch akan mengecek address table untuk menuju tujuan addresstujuan tidak terdapat pada mac – address table maka switch akan membanjir pesan/broadcast ke semua port dan kemudian membandingankan alamat tujauan mac address dengan mac address yang terdeteksi pada semua port pada switch, tetapi hanya port yang mempunyai mac address yang sesuai dengan mac address tujuan yang akan merespon pesan broadcast tersebut dan mac address tersebut ditambahkan dalam routing table switch. Switch 16 http://digilib.mercubuana.ac.id/
dapat juga untuk membagikan/mengelompokkan broadcast domain dengan membangun Vlan, pada dasarnya per-Switch hanya memiliki satu broadcast domain dan per-port collusion domain.
Gambar 2.4 Cisco Switch (www.cisco.com)
2.4.3 Graphical Network Simulator 3 (GNS3) Software GNS3 (Graphical Network Simulator 3) merupakan software emulator jaringan sama halnya dengan Cisco Packet Tracer, tetapi GNS3 memiliki kelebihan dapat me-reload IOS Router ke dalam software GNS3, pada GNS3 dapat disesuaikan dengan tipe IOS Router yang diperlukan atau lebih mudah di sesuaikan bila dibandingkan dengan software emulator Cisco Packet Tracer hanya memiliki fitur command yang terbatas pada device Router dan tidak bisa mereload IOS Routers (kurang power ful). 2.4.5 Wireshark Wireshask merupakan tool untuk menganalisis network protocol. Dengan menggunakan software emulator wireshask kita dapat mempelajari dan menganalisis mengenai apa yang terjadi didalam network dengan sangat detail selain itu wireshark banyak digunakan juga sebagai standar analisis network protocol di lingkungan industri. Ada beberapa fitur yang didukung pada aplikasi wireshark diantaranya adalah: 1. live capture dan offline analysis 17 http://digilib.mercubuana.ac.id/
2. standard three-pane packet browser 3. capture network data pada browser dapat dijalankan dengan menggunakan GUI atau menggunakan TTY mode 4. Running multi-platform : Windows, linux, OS x, Solaris, etc 5. Debug implementasi protok 6. Outpun dapat diimport dalam format xml, PostScript, CSV atau text biasa
2.5 Protocol Jaringan Protocol merupakan himpunan kaidah yang mengatur semua proses komunikasi data. Kaedah ini harus mengatur setiap aspek komunikasi jaringan sesuai dengan standar – standar ISO yang telah ditetapkan. Protocol talah ditetapkan untuk berbagai jenis perangkat keras, perangkat lunak dan data yang berbeda – beda, apabila kumpulan protocol yang berbeda ini dapat bekerja sama membentuk komunikasi data maka himpunan protocol ini disebut perangkat protocol. Agar informasi dapat disampaikan dari satu komputer ke komputer yang lain pada suatu jaringan melewati berbagai proses panjang yang berliku - liku harus dijalankan. Proses ini mengikuti dari standar OSI (Open System Interconnection)
2.5.1 Referensi Model Open System Interconnection (OSI) ISO (internasional Standards Organizations) menetapakan Open System Interconnections Refence Model (OSI/RM) yang bertujuan menunjukan bagaimana bagian - bagian dari suatu system komunikasi jaringan dapat bekerja sama. Model OSI menetapkan bagaimana kebutuhan tersebut diimplementasikan. 18 http://digilib.mercubuana.ac.id/
Model refensi OSI memiliki 7 layer diantarannya sebagai berikut : 1. Aplication Layer Aplikasi layer merupakan layer ke 7 dari OSI layer dan TCP/IP model. Pada layer ini menyediakan interface antara aplikasi untuk digunakan berkomunikasi dan hal yang mendasar pada jaringan ketika pesan di lewati pada jaringan. aplikasi layer protocol yang digunakan untuk pertukaran data antara program yang sedang berjalan didalam source dan destination. 2. Persentation Pada layer presentation memiliki tiga fungsi utama yaitu : 1) Menggambarakan dan mengkonversikan kode – kode ke aplikasi layer untuk menjamin data dari source device dapat dengan tepat ditafsirkan / diterjemahkan pada aplikasi device tujuan. 2) Menengkripsi data ketika hendak di kirim dan mendekripsi ketika data telah sampai ketujuaan 3) Mengkompresi data dan dikompresi ketika data sampai ke tujuan device 3. Session Session layer berfungsi untuk membuat, menghadle untuk
memulai pertukaran
informasi, mengelola koneksi komunikasi antara source dan destination aplikasi, mengontrol dialog antar peralatan / node, koordinasikan antar system untuk menentukan tipe komunikasinya seperti half duplex, full duplex, dan menjaga sinkronisasi data dengan berbagai aplikasi yang menggunakan layanan jaringan. 4. Transport layer
19 http://digilib.mercubuana.ac.id/
Memecahkan data kedalam format paket – paket serta memberikan nomor urut ke paket tersebut sehingga data dapat disusun kembali pada sisi tujauan diterima. Pada layer ini meyediakan error checking untuk mendeteksi paket paket yang lost atau error ketika data di kirim, dan menjamin data yang dikirm sama persis dengan yang diterima pada sisi tujuan. 5. Network layer Pada layer ini berfungsi untuk mendefinisikan alamat alamat ip, membuat header untuk paket dan kemudian melakukan routing melalui internetworking router dan switch layer 3 agar dapat berkomunikasi dengan segment yang berbeda network. 6. Data link Berfungsi untuk menentukan bagaimana bit – bit data dikelompokkan menjadi format yang disebut sebagai frame. Pada layer ini terjadi koreksi kesalahan, flow control, pengalamatan alamat perangkat keras jaringan seperti mac address dan membagikan sub layer ini menjadi 2 layer yaitu logial link control dan media access control. 7. Physical layer Pada layer ini berfungsi untuk memproses data format bit (biner) untuk dapat ditransmisi melalui media jaringan. Contoh media device pada layer ini adalah kabel, transceiver. Layer ini berfungsi
2.5.2 Internet Protocol Internet protocol (IP) merupakan protocol yang memberikan alamat atau identitas logika suatu peralatan dalam jaringan komputer, serta menggunakan notasi angka biner 32 bit yang dibagi menjadi empat kelompoj dalam pemberian alamatnya. Internet Protocol disebut dengan
20 http://digilib.mercubuana.ac.id/
alamat logika karena dibuat oleh perangkat lunak, dimana alamat tersebut secara dinamis dapat berubah jika peralatan ditempatkan pada jaringan yang berbeda. Berbeda dengan Hardware Address (Mac Address) yang diberikan secara permanen pada saat peratatan tersebut dibuat vendor.
2.5.3 Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) merupakan protocol yang mengadakan translasi dari IP Address yang diketahui menjadi hardaware Address atau MAC Address. Fungsi dari Address Resolution Protocol (ARP) adalah : 1) Membuat IP Address tidak tergantung pada perusahaan 2) Penggantian suatu Network Interface Card (NIC) hanya akan mengubah MAC Address dan tidak mengubah IP Address. 3) Packet data dapat diteruskan berdasarkan alamat jaringan yang dituju 4) Routing IP Address akan dapat dilakukan pada lapisan network 2.5.4 Reserve Address Resolution Protocol (RARP) Reserve Address Resolutin Protocol (RARP) merupakan protocol yang berguna untuk mengadakan translasi MAC Address yang diketahui menjadi IP Address. Router menggunakan protocol RARP untuk mendapatkan IP Address data suatu MAC Address yang diketahuinya. RARP juga merupakan protocol Bootstrap yang memungkinkan suatu client
/ workstation
mendapatkan IP Address dari suatu Boostrap Server dengan memberitahukan MAC Address yang dimilikinya
2.5.5 Dynamic Host Configuration Protocol (DHCP) 21 http://digilib.mercubuana.ac.id/
Dinamys Host Configuration Protocol (DHCP) dapat memberikan IP Address secara automatis kepada suatu workstation yang menggunakan protocol TCP/IP dan DHCP berkerja dengan relasi Client – server. DHCP menyediakan suatu kelompok IP Address yang dapat memberikan ke suatu DHCP client. DHCP hanya menjamin IP Address dalam suatu priode tertentu.
2.5.6 Internet Control Message Protocol (ICMP) Internet Control Message Protocol (ICMP) merupakan protocol yang berguna untuk melaporkan jika terjadi suatu masalah dalam proses pengiriman data. Adapula fungsi dari protocol ini adalah : 1) Memberitahukan apabila ada packet yang tidak sampai tujuan 2) Memberitahukan pengiriman jika memori buffer pada router penuh 3) Memberitahukan pengiriman bahwa paket telah melwati jumlah hop maksimum dan akan diabaikan 4) Redirect packet dari gateway ke host 5) Ping menggunakan ICMP echo untuk memeriksa hubungan koneksi 2.6
VPN VPN (Virtual Private Network) merupakan jaringan komunikasi yang menghubungkan
ke jaringan public pada waktu yang sama dengan menggunakan metode encryption dan Autentikasi untuk keperluan keamanan data yang akan dilewati dengan menggunakan jaringan public dan diproteksi kembali agar yang tidak berkepentingan dapat melihat isi data yang sedang dikirim untuk tetap rahasia. Pada umumnya VPN digunakan untuk mengakses ke remote kantor
22 http://digilib.mercubuana.ac.id/
cabang, homework untuk mobile user keamanan jaringan ketika diakses melalui jaringan public/internet. Tunneling merupakan inti dari teknologi VPN. Tunneling merupakan suatu teknik untuk melakukan enkapsulasi terhadap seluruh data pada suatu paket yang menggunakan suatu format protocol tertentu. Dengan kata lain, header dari suatu protocol tunneling ditambahkan pada header paket data yang asli kemudian barulah paket tersebut dikirimkan ketujuan.
Gambar 2.5Remote VPN (Andrea Haris 2002)
VPN dibutuhkan bila pada suatu organisasi jika diperlukan hal–hal berikut : 1. Diperlukannya link network yang secure pada lokasi yang terpisah atau pada kantor cabang 2. Diperlukannya kemanan data yang sensitive ketika melewati pada jaringan LAN atau public 3. Diperlukannya untukjaminan integrity data ketika terjadi pengiriman data antar site 23 http://digilib.mercubuana.ac.id/
4. Diperlukannya layanan komunikasi yang secure untuk mengakses tempat kerja (internal network) dari jaringan global 5. Diperlukannya secureline untuk memproteksi data untuk menggantikan frame relay connection pada dial – up atau DSL based connection
2.6.1
IPSec IP Security (IPsec) merupakan sebuah protocol standar IETF yang mengaktifkan
komunikasi data yang dienkripsi, IPsec menyediakan kerahasiaan data (confidentiality), integritas data (integrity) dan autentikasi jalur pengiriman data (Autentikasi). IPsec sering digunakan pada pembuatan Virtual Private Network (VPN) ketika melewati jaringan internet atau jaringan yang tidak aman (secure). IPsec bekerja pada layer 3 OSI, IPsec melakukan pengenkripsian dan authentifikasi antara sebuah perangkat security berupa Firewall atau perangkat yang mendukung protocol IPsec seperti Router Cisco, Firewall Cisco, Software VPN dan perangkat network lainnya. IPsec menggunakan dua protocol untuk menyediakan layananan kemanan data yaitu Autentikasi Header (HA) dan Encapsulating Security Payload (ESP). Autentikasi Header (HA) menyediakan intergrity dan data origin Autentikasi sedangkan Encapsulation Security Payload (ESP) menyediakan hal yang sama dengan Autentikasi Header dan juga menyediakan kerahasian data. Ketika ESP dijalankan maka ESP maka paket header data akan dirahasiakan termasuk panjang paket jenis protocol yang digunakan ketika data melakukan komunikasi.(RFC4301). Ada beberapa type dari enkripsi untuk memproteksi data dan memelihara kerahasiaan data dengan menggunakan IPsec : 1. ESP (Encapsulation Security Protocol)
24 http://digilib.mercubuana.ac.id/
Salah satu dari dua protocol utama pada IPsec standar yang menjamin data intergrity, Autentikasi dan confidentiality. Data dienkripsi ketika di encapsulasi pada header ip paket
Gambar 2.6 Model Encapsulation Data ESP (www.ciscolive.com) 2. AH (Autentikasi Header) Autentikasi Header (AH) merupakan salah satu dari dua bagian protocol utama dalam IPsec standar yang menyediakan data integrity, Autentikasi dan confidentiality. Tetapi pada Autentikasi Header (AH) tidak menyediakan enkripsi data.
Gambar 2.7 Encapsulation Data Menggunakan AH(www.ciscolive.com) 3. DES (Data Encryption Standard) Data Encryption Standar (DES) adalah standar teknik enkripsi yang diresmikan oleh pemerintah Amerika Serikat (US) di tahun 1977. DES kemudian dijadikan standar ANSI di tahun 1981, Host Feistel merupakan salah satu periset yang mula – mula mengembangkan DES ketika bekerja di IMB Watson Laboratory di Yorktown Heights,
25 http://digilib.mercubuana.ac.id/
New York. DES merupakan block yang beroperasi dengan blok berukuran 64–bit dan kunci 56–bit. Brute-force attact terdapat DES membutuhkan kombinasi 2 pangkat 56 atau sekitar 7*10 pangkat 16 atau sekitar 70 miliar kombinasi. 4. 3DES (Triple Data Encryption Standard) 3DES merupakan algoritma pengembangan dari DES, pada DES mengunakan satu kunci yang panjang 56-bit, sedangkan pada 3DES menggunakan 3 kunci yang panjangnya 168bit ( masing–masing panjangnya 56-bit). 5. AES (Recommended) Advanced Encryption Standard (AES) merupakan algoritma cipher yang cukup aman sebagai standar algoritma kriptografi terbaru yang dipublikasikan oleh NIST (National Institute of Standard and Technology) sebagai pengganti algoritma DES (Data Encryption Standard) yang sudah berakhir masa penggunanya. Algoritma AES dapat mengenkripsi dan mendekripsi dengan panjang yang bervariasi dari 128, 192 dan 256 bit. IPsec merupakan teknologi yang umum digunakan untuk membuat Virtual Private Netwok. Penggunakan IPsec memberikan keuntungan ketika diimplementasi pada range/area teknologi yang diakui secara luas seperti digunakan pada lingkungan pemerintahan dan bisnis untuk pembangunan infrastruktur kemanan telekomunikasi. Ada tiga bagian utama pada IPsec : 1. Key Exchange Server Untuk membangun keamanan dan Autentikasi pada setiap koneksi dan memelihara enkripsi key 2. IPSec Engine
26 http://digilib.mercubuana.ac.id/
Untuk memastikan bahwa enkripsi betul betul terbentuk dan mengautentikasi ketika dijalankan dalam VPN 3. Autentikasi Database Berisi informasi IKE server untuk meng-authenticate user dan host didalam Virtual Private Network Adapula layanan yang diberikan dengan menggunakan fitur dari IPsec : 1. Data Origin Autentikasi Ketika suatu host melakukan pertukaran informasi yang penting melalui jaringan public/internet, maka diperlukan jaminan bahwa data yang dikirim dan diterima pada host dapat dipercaya. 2. Data Integrity Untuk menjamin data yang dikirim dan diterima sama / sesuai 3. Data Confidentiality Untuk menjaga kerahasiaan data, maka perlu digunakan proteksi terhadap data.
2.6.2 Tahapan Konfigurasi VPN Ada lima tahapan yang mengikuti terbentuknya site to siteVPN : 1.
Interesting Traffic : 1) Mendefinisikan Access Control List (ACL) untuk memproteksi source dan destination 2) Diantarara dua site terdapat mirrored ACLs 3) Internal Key Exchange (IKE) tidak diaktifkan ketika paket cocok dengan ACL (ike kick off when a packet matches the ACL)
27 http://digilib.mercubuana.ac.id/
Gambar 2.8 Fase Interesting Traffic (www.ciscolive.com)
2.
Phase 1 (ISAKMP) 1) Main Mode or Aggressive Mode Exchange 2) ISAKMP policies harus sesuai atau cocok (matched) 3) Menggunakan algoritma Diffie-Hellman untuk pertukaran data 4) Membuat key untuk mengidentikasikan pertukaran data 5) Identities exchanged and authenticated 6) Dibuat ISAKMP Security Association (SA) harus didua sisi 7) Negosiasi parameter tahapan kedua
Gambar 2.8 Fase 1 ISAKMP (www.ciscolive.com) 3
Phase 2 (IPsec) : 1) Penambahan autentikasi user 2) Configurasi pada client IP address, DNS server dan lainnya
28 http://digilib.mercubuana.ac.id/
Gambar 2.9 Phase 2 (www.ciscolive.com) 4.
Phase 2 – Ipsec Security Association (SA) 1) SA is at data channel 2) Negosiasi enkripsidan hashing 3) Re-keyed after time or by limit
5.
Data ditranfer melalui IPsec SAs :
Gambar 2.10 Data Transfer melaui IPsec SA (www.ciscolive.com) 6.
Terminal tunnel 1) Lack of interesting traffic 2) Berhenti untuk memberikan respon 3) Admin termination 4) Re-keyed after time or byte limit
29 http://digilib.mercubuana.ac.id/
Gambar 2.11 Terminal Tunnel (www.ciscolive.com) Perbandingan dengan menggunakan Transport mode, pada ESP atau AH dapat dilihat ketika ditambahakan pada IP header untuk diautentikasi tapi tidak bisa dienkripsi sedangkan dengan menggunakan Tunnel Mode pada pembuatan IP header bagian original data maka akan dienkripsi pada bagian keseluruhan original paket.
2.7
VPNSite to site Site to siteVPN sering juga disebut LAN to LAN. Nama ini menyatakan bahwa site to
siteVPN terhubung secara langsung antara dua site yang jauh melalui internet. Pada umumnya local area network menggunakan private addressing.
Gambar 2.12Site to siteVPN (Andrea Harris 2002) Pada gambar diatas LAN 1 dan LAN 2 terhubung melalui internet yang dibatasi oleh ASA-1(firewalls) dan ASA-2 (firewalls), kemudian dapat dibangun secure tunnel melalui internet dan keluar melewati private LAN traffic didalam tunnel. Ini berarti host didalam 30 http://digilib.mercubuana.ac.id/
network 192.168.1.0/24
sekarang dapat terhubung secara direct access host pada IP
192.168.2.0/24 network yang berada didalam LAN yang sama. IPsec tunnel dibangun diantara ip public address pada firewall (100.100.100.1 dan 200.200.200.1).
31 http://digilib.mercubuana.ac.id/