BAB II TINJAUAN PUSTAKA
2.1 Transmission Control Protokol/Internet Protocol (TCP/IP) Jaringan TCP/IP terdiri atas keseluruhan paket dan cara terbaik untuk debug jaringan (Niall Mansfield,2004) . Dengan demikian kita dapat menentukan informasi tepat dari sumber yang benar. TCP/IP terdiri dari banyak protokol yang berbeda- beda, namun jangan berpikir bahwa TCP/IP rumit karena faktanya TCP/IP mempermudah masalah jaringan kita. Kumpulan protokol ini menyediakan berbagai macam layanan. TCP/IP dikembangkan mengacu pada model Open System Interconnection (OSI), di mana, layer-layer yang terdapat pada TCP tidak persis sama dengan layer-layer yang terdapat pada model OSI. TCP/IP memiliki empat layer atau lapisan antara lain : application, transport, network, dan interface (Bambang Ardiyansyah,2008). Tiga layer pertama pada TCP/IP menyediakan physical standards, network interface, internetworking, dan fungsi transport, yang mengacu pada empat layer pertama pada model OSI. Tiga layer teratas dari model OSI direpresentasikan di model TCP/IP sebagai satu layer, yaitu application layer. IP merupakan suatu mekanisme transmisi yang digunakan oleh protokol-protokol TCP/IP, dimana IP bersifat unreliable, connectionless dan datagram delivery service (Bambang Ardiyansyah,2008). Unreliable berarti bahwa protokol IP tidak menjamin datagram (Paket yang terdapat di dalam IP layer) yang dikirim pasti sampai ke tempat tujuan. Protokol IP hanya berusaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke tujuan. Jika dalam perjalanan, paket tersebut mengalami gangguan seperti jalur putus, kongesti pada router atau target host down, protokol IP hanya bisa menginformasikan kepada pengirim paket melalui protokol ICMP bahwa terjadi masalah dalam pengiriman paket IP. Jika diinginkan keandalan yang lebih baik, keandalan itu harus disediakan oleh protokol yang berada di atas IP layer misalnya TCP dan aplikasi pengguna. Connectionless berarti bahwa dalam mengirim paket dari tempat asal ke tujuan, baik pihak pengirim dan penerima paket IP sama sekali tidak mengadakan perjanjian terlebih dahulu (handshake).
Datagram delivery service berarti bahwa setiap paket yang dikirimkan tidak tergantung padanpaket data yang lain. Akibatnya jalur yang ditempuh oleh masing-masing paket data bisa jadi berbeda satu dengan yang lainnya.
2.2 VIRTUAL PRIVATE NETWORK (VPN) VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Virtual Private Network (VPN) adalah sebuah jaringan virtual, yang dibangun di atas sebuah jaringan fisik yang dapat menyediakan mekanisme komunikasi yang aman untuk data dan informasi IP yang ditransmisikan antar jaringan (Sheila Frankel,2005). VPN dapat terjadi antara dua end-system atau dua komputer atau antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Konsep kerja VPN pada dasarnya VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini : internet <—> VPN Server <—-> VPN Client <—-> Client bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Client <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
2.2.1 Jenis VPN VPN memang telah menjadi sebuah teknologi alternatif sejak lama. Berdasarkan user yang terkoneksi dengan VPN dan bentuk fasilitas yang diperoleh oleh user yang terkoneksi dengan VPN, maka VPN dapat dibedakan menjadi dua jenis, yaitu sebagai berikut : 1. Intranet VPN Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jarinan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi
ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
2. Ekstranet VPN Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet dan supplier dari suatu perusahaan.
2.2.2 Fungsi Utama VPN Teknologi VPN memiliki tiga fungsi utama untuk penggunaannya antara lain (Bambang Ardiyansyah,2008) : 1. Kerahasiaan (Confidentially) Teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan sistem enkripsi ini, maka tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah. 2. Keutuhan Data (Data Intergrity) Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. Ketika melewati jaringan internet, data tersebut sebenanya berjalan jauh melintasi berbagai negara. Saat dalam perjalanan berbagai gangguan dapat terjadi terhadap isi data tersebut, baik rusak, isinya di rubah oleh orang lain serta datanya hilang. Maka VPN membuat suatu teknologi agar data tersebut utuh. 3. Autentikasi Sumber (Origin Authentication) Teknologi VPN mempunyai kemampuan untuk melakukan autentikasi terhadap sumbersumber pengirim data yang akan diterimanya. VPN melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Lalu, alamat dari sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan
demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Jadi tidak ada data yang dipalsukan atau dikirim oleh pihak lain.
2.2.3 Perangkat VPN Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstal dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, dapat dibangun komunikasi VPN di dalamnya. Komunikasi VPN dengan tunneling dan enkripsi ini dapat dibangun antara sebuah router dengan router yang lain, antara sebuah router dengan beberapa router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan masih banyak lagi. 1.Tunneling Pada VPN Di dalam VPN Tunneling merupakan metode untuk mentransfer data dari satu jaringan ke jaringan lain dengan memanfaatkan jaringan internet secara terselubung. Dikatakan tunnel atau saluran karena aplikasi yang dimanfaatkan hanya melihat dua end point atau ujung, sehingga paket yang lewat pada tunnel hanya melakukan satu lompatan. Data yang ditransfer adalah berupa paket dari protocol lain. Teknologi tunneling ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing. Maksudnya, antara sumber tunnel dengan tujuan tunnel sudah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP.
Gambar 2.1 Proses tunneling VPN
Pada gambar di atas proses tunneling terbentuk antara server dan client. Apabila pada client akan mengirimkan data ke server atau dari server ke client maka pada client harus menambahkan data transfer protocol header pada data (enkapsulasi). Client lalu mengirimkan
hasil dari enkapsulasi tersebut melalui internet dan kemudian akan dirouting pada tunnel server. Setelah itu tunnel server akan melakukan dekapsulasi yaitu memisahkan header data transfer protocol.
2. Teknologi Enkripsi Pada VPN Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu: 1. Symmetric Encryption Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah. 2. Asymmetric Encryption Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key. Teknologi enkripsi menjamin data yang di dalam tunnel agar tidak dapat dibaca dengan mudah oleh orang lain. Semakin banyak data yang lewat di dalam tunnel yang terbuka di jaringan publik, maka teknologi enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah
informasi yang ada dalam tunnel tersebut menjadi sebuah ciphertext atau teks yang dikacaukan dan tidak ada artinya sama sekali apabila dibaca secara langsung. Untuk dapat membuatnya kembali memiliki arti atau dapat dibaca, maka dibutuhkan proses dekripsi. Proses dekripsi terjadi pada ujung-ujung dari hubungan VPN. Pada kedua ujung ini telah menyepakati sebuah algoritma yang akan digunakan untuk melakukan proses enkripsi dan dekripsinya. Dengan demikian, data yang dikirim aman sampai tujuan karena orang lain tidak dapat membuka data tersebut. 2.2.4 Jenis implementasi VPN
A .Remote Access VPN Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP. B. Site-to-site VPN
Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN. Ada
empat buah protocol yang biasa dan sering digunakan dalam pengimplementasian VPN(Virtual Private Network) : 1. Ipsec (Ip Security Protocol) 2. Layer-2 Forwarding 3. Layer-2 Tunneling Protocol (L2TP) 4. Point to Point Tunneling Protocol
2.3 Point To Point Tunneling Protocol (PPTP) Point-to-Point Tunneling Protocol (PPTP) adalah suatu protokol jaringan yang memungkinkan pengiriman data secara aman dari remote client kepada server perusahaan swasta dengan membuat suatu virtual private network (VPN) melalui jaringan data berbasis TCP/IP (ictlab.org,2006). Teknologi jaringan PPTP merupakan perluasan dari remote access Point-toPoint protocol yang telah dijelaskan dalam RFC 1171 yang berjudul “The Point-to-Point Protocol for the Transmission of Multi-Protocol Datagrams over Point-to-Point Links” . PPTP adalah suatu protokol jaringan yang membungkus paket PPP ke dalam IP datagram untuk transmisi yang dilakukan melalui internet atau jaringan publik berbasis TCP/IP. PPTP dapat juga digunakan pada jaringan LAN-to-LAN (itclab.org,2006). Fitur penting dalam penggunaan PPTP adalah dukungan terhadap VPN dengan menggunakan Public-Switched Telephone Networks (PSTNs). PPTP menyederhanakan dan mengurangi biaya dalam penggunaan pada perusahaan besar dan sebagai solusi untuk remote atau mobile users karena PPTP memberikan komunikasi yang aman dan terenkripsi melalui line public telephone dan internet. Secara umum, terdapat tiga komponen di dalam komputer yang menggunakan PPTP yaitu : 1. PPTP client 2. Network Access Server 3. PPTP server
2.3.1 Arsitektur PPTP Komunikasi yang aman dibuat dengan menggunakan protokol PPTP secara tipikal terdiri dari tiga proses, dimana membutuhkan keberhasilan penyelesaian dari proses sebelumnya. Ketiga proses tersebut adalah :
1. PPP Connection and Communication Suatu client PPTP menggunakan PPP untuk koneksi ke sebuah ISP dengan memakai line telepon standar atau line ISDN. Koneksi ini memakai protokol PPP untuk membuat koneksi dan mengenkripsi paket data. 2. PPTP Control Connection Penggunaan koneksi ke internet dibuat oleh protokol PPP, protokol PPTP membuat control connection dari client PPTP ke server PPTP pada internet. Koneksi ini memakai TCP untuk membuat koneksi yang disebut dengan PPTP tunnel. 3. PPTP Data Tunneling Terakhir, protokol PPTP membuat IP datagram yang berisi paket PPP yang terenkripsi dan kemudian dikirim melalui PPTP tunnel ke server PPTP. Server PPTP memeriksa IP datagram dan mendekripsi paket PPP, dan kemudian mengarahkan paket yang terdekripsi ke jaringan private.
2.3.2 Keamanan PPTP PPTP secara luas memberikan layanan keamanan otentikasi dan enkripsi yang kuat dan tersedia pada computer yang menjalankan RAS dari server Windows NT versi 4.0 dan Windows NT Workstation versi 4.0 ke client PPTP di internet. PPTP juga dapat melindungi server PPTP dan jaringan private dengan mengabaikan semuanya kecuali PPTP traffic. Walaupun keamanannya kuat, PPTP sangat mudah digunakan dengan adanya firewalls. 1. Otentikasi
Otentikasi dibutuhkan server network access ISP dalam initial dial-in. Jika otentikasi ini dibutuhkan maka sangat sulit untuk log on ke server network access ISP, otentikasi ini tidak berhubungan dengan otentikasi berbasis Windows NT. Dengan kata lain, jika server windows NT versi 4.0 sebagai server PPTP, maka server tersebut yang akan mengendalikan semua akses ke jaringan private. Dengan kata lain, server PPTP merupakan gateway menuju jaringan private. Server PPTP membutuhkan proses logon berbasis Windows NT standar. Semua client PPTP harus memiliki user name dan password. Oleh karena itu keamanan logon akses terbatas dengan menggunakan komputer dengan Windows NT server atau windows NT workstation versi 4 harus sama dengan keamanan saat logging pada komputer berbasis windows NT yang terkoneksi ke
LAN lokal. Otentikasi client remote PPTP dilakukan dengan menggunakan metode otentikasi PPP yang sama dimana client RAS langsung terhubung dengan server RAS. User account terletak dalam directory service windows NT server versi 4.0 dan diatur melalui user manager untuk domain. User manager ini menyediakan pengaturan terpusat yang terintegrasi dengan user account jaringan private yang tersedia. Hanya account yang diakui saja yang bisa mengakses jaringan. Memiliki password yang sulit ditebak akan mengurangi resiko terhadap brute force attack karena proses otentikasi tersebut rentan terhadap brute force attack. 2. Access Control Setelah proses otentikasi, semua akses ke private LAN diteruskan dengan memakai model keamanan berbasis windows NT. Akses ke sumber pada drive NTFS atau sumber jaringan lainnya membutuhkan ijin yang sesuai. Direkomendasikan bahwa sistem file NTFS digunakan untuk sumber file yang diakses oleh client PPTP. 3. Enkripsi Data Untuk enkripsi data, PPTP menggunakan proses enkripsi RAS “shared-secret”. Disebut “sharedsecret” karena pada awal dan akhir koneksi PPTP membagi kunci enkripsi. Dalam implementasi Microsoft dari RAS, shared secret disebut user password. (metode enkripsi lainnya berbasis enkripsi pada tersedianya kunci untuk public, metode enkripsi kedua ini dikenal sebagai public key encryption). PPTP menggunakan skema PPP encryption dan PPP compression. CCP (Compression Control Protocol) digunakan PPP untuk enkripsi. User name dan password PPTP client tersedia untuk PPTP server dan diberikan oleh PPTP client. Kunci enkripsi dihasilkan dari penyimpanan password yang telah di-hash yang terdapat di client dan server. RSA RC4 standar digunakan untuk menghasilkan session key 40 bit berdasarkan pada password client. Kunci ini dipakai untuk mengenkripsi semua data yang melewati internet, untuk melindungi koneksi private agar aman. Data pada paket-paket PPP dienkripsi. Paket PPP yang berisi blok data terenkripsi kemudian dibungkus hingga manjadi IP datagram yang besar untuk routing melalui internet ke server PPTP. Jika hacker internet melakukan intercept IP datagram, ia hanya akan mendapatkan media header, IP header dan paket PPP berisi blok data yang terenkripsi bukan data yang terdekripsi. 4. PPTP Packet Filtering Keamanan jaringan dari aktivitas kejahatan dapat meningkat dengan memakai PPTP filtering pada server PPTP. Ketika PPTP filtering digunakan, PPTP server pada jaringan private
menerima dan mengarahkan paket-paket PPTP dari user yang terotentikasi. Hal ini akan melindungi semua paket yang berasal dari server PPTP dan jaringan private. Berhubungan dengan enkripsi PPP, maka hal ini akan menjamin hanya data terenkripsi yang berhak masuk dan keluar private LAN.
2.4 Layer 2 Tunneling Protocol (L2TP) Protokol L2TP sering juga disebut sebagai protokol dial-up virtual, karena L2TP memperluas suatu session PPP (Point-to-Point Protocol) dial-up melalui jaringan publik internet, atau sering juga digambarkan seperti koneksi virtual PPP (Novie,2004). L2TP adalah tunneling protokol yang memadukan dua buah tunneling protocol yaitu L2F (Layer 2 Forwading) milik cisco dan PPTP milik Microsoft. Perangkat – perangkat dasar dalam L2TP (Novie,2004) : • Remote Client Suatu end system atau router pada jaringan remote access (mis: dial-up client). • L2TP Access Concentrator (LAC) -
Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LNS.
-
Berada pada sisi remote client/ ISP.
-
Sebagai pemrakarsa incoming call dan penerima outgoing call.
• L2TP Network Server (LNS) -
Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC.
-
Berada pada sisi jaringan korporat.
-
Sebagai pemrakarsa outgoing call dan penerima incoming call.
• Network Access Server (NAS) -
NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.
2.4.1 Struktur Protokol L2TP Ada dua jenis messages yang digunakan L2TP : control messages dan data messages (Novie,2004)
Gambar 2.2 Struktur Protokol L2TP Frame PPP dienkapsulasi oleh header L2TP dan paket transport (UDP, Frame Relay, ATM, dll), kemudian dilewatkan melalui data channel yang unreliable. Control messages dikirimkan melalui suatu control channel L2TP yang juga mentransmisikan paket in-band melalui paket transport yang sama. Sequence number diperlukan pada semua control message dan digunakan untuk menyediakan pengiriman yang handal dalam control channel. Data message pun harus menggunakan sequnce number untuk menyusun kembali dan mendeteksi paket yang hilang.
2.4.2 Cara Kerja L2TP Komponen-komponen pada tunnel, yaitu : a. Control channel, fungsinya : -
Setup (membangun) dan teardown (merombak) tunnel
-
Create (menciptakan) dan teardown (merombak) payload (muatan) calls dalam tunnel
-
Menjaga mekanisme untuk mendeteksi tunnel yang outages. b. Sessions (data channel) untuk delivery data :
-
Layanan delivery payload
-
Paket PPP yang di-encapsulasi dikirim pada sessions
Gambar 2.3 cara kerja L2TP Ada 2 langkah untuk membentuk tunnel untuk session PPP pada L2TP :
1. Pembentukan koneksi kontrol untuk suatu tunnel. Sebelum incoming atau outgoing call dimulai, tunnel dan koneski kontrol harus terbentuk. 2. Pembentukan session yang dipicu oleh permintaan incoming atau outgoing call. Suatu session L2TP harus terbentuk sebelum frame PPP dilewatkan pada tunnel L2TP. Multiple session dapat dibentuk pada satu tunnel, dan beberapa tunnel dapat dibentuk diantara LAC dan LNS yang sama.
2.4.3 Keamanan Informasi Pada L2TP L2TP membentuk tunnel LAC hingga LNS, sehingga data yang dilewatkan tidak dapat terlihat secara transparan oleh pengguna jaringan publik. Ada beberapa bentuk keamanan yang diberikan oleh L2TP, yaitu : 1. Keamanan Tunnel Endpoint Prosedur autentifikasi tunnel endpoint selama pembentukan tunnel, memiliki atribut yang sama dengan CHAP (Challenge Handshake Authentication Protocol). Mekanisme ini tidak di desain untuk menyediakan autentifikasi setelah proses pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak berhak dapat melakukan pengintaian terhadap aliran data pada tunnel L2TP dan melakukan injeksi terhadap paket L2TP, jika setelah proses pembentukan tunnel terjadi.
2. Keamanan Level Paket Pengamanan L2TP memerlukan keterlibatan transport lapisan bawah melakukan layanan enkripsi, integritas, dan autentifikasi untuk semua trafik L2TP. Transport yang aman tersebut akan beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi PPP dan protokol yang dibawa oleh PPP. 3. Keamanan End to End Memproteksi aliran paket L2TP melalui transport yang aman berarti juga memproteksi data di dalam tunnel PPP pada saat diangkut dari LAC menuju LNS. Proteksi seperti ini bukan merupakan pengganti keamanan end-to-end antara host atau aplikasi yang berkomunikasi. 4. Kombinasi antara L2TP dan IPsec Pada saat berjalan pada IP (layer 3), IPSec dipergunakan untuk mengenkapsulasi paket dan bisa juga dipergunakan untuk enkripsi dalam protokol tunneling lainnya. IPSec menyediakan keamanan level paket menggunakan 2 protokol, yaitu : -
AH (Authentication Header) Memungkinkan verifikasi identitas pengirim dan ada pengecekkan integritas dari pesan/ informasi.
-
ESP (Encapsulating Security Payload) Memungkinkan enkripsi informasi sehingga tetap rahasia. IP original dibungkus dan outer IP header biasanya berisi gateway tujuan. Tidak ada jaminan integrity dari outer IP header, maka digunakan bersama dengan protokol AH. IPsec menyediakan mode operasi yang dapat melakukan tunneling paket IP. Enkripsi dan
autentifikasi pada level paket disediakan oleh mode IPSec tunnel. Jadi untuk menjamin keamanan L2TP yang lebih handal digunakan transport yang aman dan juga mengimplementasikan IPSec pada tunneling layer 3. Metode ini dikenal dengan L2TP over IPSec.
2.5 MikroTik RouterOS (Operating System) MikroTik adalah sebuah perusahaan kecil berkantor pusat di Latvia, bersebelahan dengan Rusia. Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia berjumpa dengan
Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun 1995. John dan Arnis mulai me-routing dunia pada tahun 1996 (misi MikroTik adalah me-routing seluruh dunia). Mulai dengan sistem Linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima pelanggannya di Latvia (dhanis,2008). Prinsip dasar mereka bukan membuat Wireless ISP (WISP), tetapi membuat program router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk Srilanka yang melayani sekitar 400 pengguna. Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara bersama-sama dengan bantuan 5-15 orang staff Research and Development (R&D) MikroTik yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain staf di lingkungan MikroTik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga yang dengan intensif mengembangkan MikroTik secara marathon. MikroTik RouterOS, merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya (Azis, 2008). Administrasinya bisa dilakukan melalui Windows application (WinBox). Selain itu instalasi dapat dilakukan pada Standard computer PC. PC yang akan dijadikan router MikroTik pun tidak memerlukan resource yang cukup besar untuk penggunaan standar. PPP, Frame Relay maupun penggunaan komunikasi secara synchronous dengan dukungan berbagai kartu tambahan dari pihak ketiga. MikroTik selain berfungsi sebagai router juga dilengkapi dengan fungsi-fungsi antara lain: a.
Firewall dan NAT - paket filtering yang stabil; filtering Peer-to-Peer protocol, source and destination NAT; diklasifikasikan oleh source MAC, IP address, ports, protocols, pilihan protocol, interfaces, internal marks, content, matching I penyesuaian frequency.
b.
Routing - Static routing; multi-path. routing yang efisien; Policy based routing (routing yang bisa diset diklasifikasikan oleh source dan destination addresses dan/atau oleh firewall mark); RIP v l / v2, OSPF v2, BGP v4.
c.
Data Rate Management - per IP / protocol / subnet / port / firewall mark; HTB, PCQ, RED, SFQ, byte limited queue, paket limited queue; pembatasan hirarkis/berjenjang, CIR, MIR, rasio content, dynamic client rate equalizing (PCQ).
d.
HotSpot-HotSpot
Gateway
dengan
RADIUS
authentication/accounting;
pembatasan data rate; quota traffic; informasi status real-time; walled-garden; HTML login pages customized; mendukung iPass; SSL secure authentication. e.
Point-to-Point
tunneling
Concentrators
and
protocols -
clients;
PAP,
PPTP,
CHAP,
PPPoE MSCHAPvl
and
L2TP Access
and
MSCHAPv2
authentication protocols; RADIUS authentication and accounting; MPPE encryption; compression for PPPoE; data rate limitation; PPPoE dial on demand. f.
Simple turmels - IPIP tunnels, EoIP (Ethernet over IP).
g.
IPsec - IP security AH and ESP protocols; Diffie-Hellman groups 1,2,5; MD5 and SHA1 hashing algorithms; DES, 3DES, AES-128, AES-192, AES-256 encryption algorithms; Perfect Forwarding Secresy (PFS) groups 1,2,5.
h.
Web proxy - FTP, HTTP and HTTPS caching proxy server; transparent HTTP caching proxy; mendukung SOCKS protocol; mendukung caching di drive terpisah; access control lists; caching lists; parent proxy support.
i.
Caching DNS client - dengan nama disesuaikan untuk pemakaian lokal; Dynamic DNS Client; local DNS cache with static entries.
j.
DHCP - DHCP server per interface; DHCP relay; DHCP client; multiple DHCP networks; static and dynamic DHCP leases.
k.
Universal Client - Transparent address translation tidak tergantung set-up klien.
l.
VRRP - VRRP protocol untuk penggunaan tinggi.
m.
UPnP - mendukung Universal Plug-and-Play.
n.
NTP - Network Time Protocol server dan klien; sinkronisasi dengan sistem GPS.
o.
Monitoring/Accounting - IP traffic accounting, firewall actions logging.
p.
SNMP - read-only access.
q.
M3P - MikroTik Packet Packer Protocol for Wireless links and Ethernet.
r.
MNDP - MikroTik Neighbor Discovery Protocol; juga mendukung Cisco Discovery Protocol (CDP).
s.
Tools - ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer.
2.5.1 Akses MikroTik RouterOS MikroTik RouterOS menyediakan beberapa pasilitas untuk mengelola maupun konfigurasi, diantaranya : a.
Local
teminal
console
-
AT,
PS/2
or
USB
keyboard
and
VGA-
compatible video controller card dengan monitor. b.
Serial console - any (you may choose any one; the first, also known as COM1, is used by default) RS232 asynchronous serial port, yang di set ke 9600bit/s, 8 data bits, 1 stop bit, no parity.
c.
Telnet - telnet server diposisikan 23 TCP port by default.
d.
SSH - SSH (secure shell) server is running on 22 TCP port by default (tersedia jika paket security diinstalasi).
e.
MAC Telnet - server MikroTik MAC Telnet protocol by default berjalan di semua interface Ethernet,
f.
Winbox - Winbox adalah administrasi RouterOS remote GUI for Windows, menggunakan 3986 TCP port (or 3987 tersedia jika paket security diinstalasi)
g.
Via web/port 80 dengan menggunakan browser
2.5.2 Jenis – jenis Mikrotik 1.MikroTik
RouterOS
yang
berbentuk
software
yang
dapat
di-download
di
www.mikrotik.com. Dapat diinstal pada komputer rumahan (PC). 2.BUILT-IN Hardware MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang didalamnya sudah terinstal MikroTik RouterOS.
2.5.3 Fungsi-fungsi pilihan paket installasi MikroTikOS Pada saat melakukan intalasi MikroTikOS, pada awal instalasi akan muncul seperti gambar dibawah ini, fungsi masing-masing option adalah sebagai berikut:
Gambar 2.4 Tampilan MikroTik RouterOS a. Paket PPP Paket PPP (Point to Point Protocol) mempakan paket yang memuat protocol PPP. Paket PPP ini diperlukan untuk fitur komunikasi serial dengan menggunakan PPP, ISDN PPP, L2TP dan PPTP serta komunikasi PPP on Ethernet (PPPoE). b. Paket DHCP Paket Dynamic Host Configuration Protocol (DHCP) merupakan paket yang memuat fitur DCPC baik yang diperlukan untuk menjadi client maupun server. Dengan menggunakan fitur DHCP client interface ethernet dapat diberi, alamat IP, netmask dan default gateway secara dynamic. c. Paket Advanced-tools Paket ini memuat fitur E-Mail client, ping, netwatch, traceroute, bandwidth tester, traffic monitoring, mrtg dan utility lain yang sering diperlukan untuk mengetahui kondisi router maupun jaringan. d. Paket Arlan Paket ARLAN merupakan dukungan MikroTik untuk penggunaan card ISA Arlan 655 Wireless Interface agar dapat secara transparant berkomunikasi dengan lawannya. Jika Anda menginstalasi paket ARLAN ini berarti anda memerlukan minimum lisensi MikroTik level 4. e. Paket GPS MikroTik RouterOS dapat menggunakan Penerima Global Positioning System (GPS) sebagai referensi
waktu Network Time Protocol (NTP) dan lokasi. Paket GPS ini
memerlukan lisensi level 1 (SOHO) dan dapat mengadopsi beberapa format standar seperti Garmin, NMEA 0183, Simple Text Ouput Protocol. f. Paket Hotspot Paket Hotspot digunakan untuk melakukan authentication, authorization dan accounting pengguna yang melakukan access jaringan melalui gerbang hotspot. Pengguna hotspot sebelum melakukan access jaringan perlu melakukan authentication melalui web browser baik dengan protocol http maupun https (secure http). g. Paket ISDN MikroTik router dapat berfungsi sebagai ISDN client maupun server. Fungsi dial-up dapat diatur secara permanen ataupun dial-on-demmand. IP address yang diberikan oleh ISP dapat digunakan sebagai default route dalam routing table, h. Paket LCD Paket LCD digunakan untuk menampilkan informasi kondisi sistem MikroTik melalui layar LCD mini yang tersambung ke paralel ataupun USB. i. Paket NTP Paket Network Time Protocol digunakan untuk menyelaraskan sistem waktu komputer dalam jarigan. Akan sangat baik apabila I paket ntp ini melakukan penselarasan waktu dengan menggunakan ftp server standar dan menggunakan gps (perlu paket gps). MikroTik NTP dapat digunakan sebagai server dan client. Pada model server dapat menggunakan unicast, broadcast, multicast dan manycast. Sedang pada mode client menggunakan unicast dengan fungsi server referensi primary dan secondary NTP j. Paket Radio LAN MikroTik RouterOS mendukung penggunaan Wirelless Radio LAN hardware antara lain: 1) RadioLAN ISA card (Model 101) 2) RadioLAN PCMCIA card RadioLAN ini hanya merupakan driver saja dan memerlukan paket wireless dan dapat digunakan untuk lisensi minimum level 4. k. Paket Router Board Paket Router board adalah paket yang digunakan untuk mendukung penggunaan MikroTik pada papan rangkaian khusus. Papan rangkaian khusus tersebut pada
dasarnya merupakan komputer minimum (tanpa hardisk controller, vga dan sound) dengan kartu jaringan, catu daya lebih sederhana (cukup +12VDC) dan performa sangat minimum. l. Paket Routing Paket routing, akan anda perlukan jika jaringan anda menggunakan routing dynamic. MikroTik dapat menggunakan RIP, OSPF, maupun BGP versi 4. m. Paket Security Paket security berisikan dukungan untuk keamanan komunikasi (dengan menggunakan sistem pengkodean encryption). Paket ini diperlukan oleh MikroTik untuk menjalankan IP Security (IPSec)J Secure Shell, dan untuk menjalankan WinBox® pada mode aman I (secure). n. Paket Synchronous Paket ini diperlukan jika kita akan mengkoneksikan MikroTik RouterOS® ke jaringan Wide Area Network (WAN) yang memerlukan interface serial synchronous seperti Frame Relay dan point-to-point leased line. o. Paket Telephony MikroTik RouterOS® memerlukan paket telephony ini untuk mengatur layanan komunikasi dengan menggunakan Voice over IP (VoIP). Paket ini selain memberikan fungsi sebagai gatekeeper juga mendukung penggunaan beberapa hardware VoIP terpasang pada MikroTik RouterOS® antara lain: 1) Quicknet LineJACK 2) PhoneJACK telepon analog atau ISDN 3) Voicetronix Open Line4 - 4 saluran telepon analog 4) Zapte! Wildcard X I OOP -1 saluran telepon analog Paket telephony MikroTik RouterOS® memenuhi standar spesifikasi M H.323v4 International Telecomunication Union Telecomunication (UU-T). H.323 adalah standar yang digunakan untuk mengirimkan (multimedia voice/ video dan data) melalui saluran IP (internet)! H.323v4 memuat standar lain yaitu H.245, H225, Q.931, H.450.1,1 RTP (real-time protocol). Paket telephony MikroTik RouterOS® ini mendukung berbagai audio coded : 1) G.711 (64 kbps Pulse code.modulation (PCM))
2) G.723.1 (6.3 kbps - memerlukan processor yg baik) 3) GSM-06.10 (pengkodean 13.2 kbps) 4) LPC-10 (pengkodean 2.5 kbps) 5) G.729 and G.729a (pengkodean software 8 kbps CS -ACELP) 6) G.728 (pengkodean 16 kbps, untuk kartu Quicknet Line JACK) p. Paket UPS UPS monitor menggunakan standar UPS APC "smart" signaling melalui RS232 ataupun USB. Dengan menggunakan "smart" fitur MikroTik RouteOS® UPS dapat melakukan: 1) Mengkondisikan MikroTik RouterOS® hibernate saat ada gangguan baterei dan reboot secara aman saat catu utama tersedia. 2) Kalibrasi waktu kerja UPS dan test kondisi baterei. 3) Monitoring semua informasi fitur "smart" yang diberikan oleh UPS. 4) Pencatatan perubahan catu daya. Fitur ini memudahkan administrator memonitor dan mengamankan router dari kerusakan akibat gangguan catu daya. Untuk melakukan pengamanan tersebut router akan selalu memonitor kondisi baterei UPS saat catu daya utama tidak tersedia. Jika kondisi baterei UPS di bawah 10% maka fitur ini memerintahkan router ke kondisi hibernate. Saat baterei UPS habis router telah pada kondisi hibernate dan siap untuk kembali aktif saat catu daya utama kembali q. Paket Web Proxy Paket Web-proxy MikroTik RoterOS® mengimplementasi proxy server dengan fitur: 1) HTTP proxy normal 2) HHTP Transparent proxy 3) Access list berdasar sumber, tujuan, URL dan cara access Pengaturan Cache (pengaturan jenis object yang dicache) 4) Pengaturan Access langsung (access langsung atau lewat proxy server lain) 5) Kemampuan pencatatan. r. Paket Wireless dan Wireless-legacy Paket ini lebih banyak memuat driver yang diperlukan untuk menjalankan kartu jaringan nirkabel (wireless).
2.6 Bandwidth Bandwidth adalah suatu ukuran dari banyaknya informasi yang dapat mengalir dari suatu tempat ke tempat lain dalam suatu waktu tertentu (Setio Dewo,2006). Bandwidth dapat dipakaikan untuk mengukur baik aliran data analog mau pun aliran data digital. Sekarang telah menjadi umum jika kata bandwidth lebih banyak dipakaikan untuk mengukur aliran data digital. Satuan yang dipakai untuk bandwidth adalah bits per second atau sering disingkat sebagai bps. Seperti kita tahu bahwa bit atau binary digit adalah basis angka yang terdiri dari angka 0 dan 1. Satuan ini menggambarkan seberapa banyak bit (angka 0 dan 1) yang dapat mengalir dari satu tempat ke tempat yang lain dalam setiap detiknya melalui suatu media.
Gambar 2.5 jenis kecepatan dalam pengukuran bandwidth Bandwidth adalah konsep pengukuran yang sangat penting dalam jaringan, tetapi konsep ini memiliki kekurangan atau batasan, tidak peduli bagaimana cara mengirimkan informasi mau pun media apa yang dipakai dalam penghantaran informasi. Hal ini karena adanya hukum fisika mau pun batasan teknologi. Ini akan menyebabkan batasan terhadap panjang media yang dipakai, kecepatan maksimal yang dapat dipakai, mau pun perlakuan khusus terhadap media yang dipakai. Throughput adalah bandwidth aktual yang terukur pada suatu ukuran waktu tertentu menggunakan rute internet yang spesifik ketika sedang mendownload suatu file.