BAB II TINJAUAN PUSTAKA
2.1 Konsep Dasar Komunikasi Jaringan Jaringan
komputer
adalah
sekelompok
komputer
otonom
yang
dihubungkan satu dengan yang lainnya dengan menggunakan protocol komunikasi melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data – informasi, program – program, penggunaan bersama perangkat keras. Seperti printer, hardisk, dan sebagainya. Prinsip dasar dalam jaringan komputer adalah proses pengiriman data atau informasi dari pengirim ke penerima melalui media komunikasi tertentu. Tujuan dibangunnya jaringan komputer adalah untuk membawa data atau informasi dari sisi pengirim menuju si penerima secara cepat dan tepat tanpa adanya kesalahan melalui media transmisi atau media komunikasi. Masalah utama dalam komunikasi antar komputer dari vendor yang berbeda adalah karena mereka mengunakan protocol dan format data yang berbeda-beda.
Untuk
mengatasi
ini,
International
Organization
for
Standardization (ISO) membuat suatu arsitektur komunikasi yang dikenal sebagai Open System Interconnection (OSI) model yang mendefinisikan standar untuk menghubungkan komputer-komputer dari vendor-vendor yang berbeda. Model-OSI tersebut terbagi atas 7 layer, dan layer kedua juga memiliki sejumlah sub-layer (dibagi oleh Institute of Electrical and Electronic Engineers (IEEE)). Perhatikan tabel berikut:
4
2.2 Komponen Jaringan dan Protokol Layer 2.2.1 Layer Physical Ini adalah layer yang paling sederhana; berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini. Network components:
Protocols:
Repeater
IEEE 802 (Ethernet standard)
Multiplexer
IEEE 802.2 (Ethernet standard)
Hubs(Passive and Active)
ISO 2110
TDR
ISDN
Oscilloscope Amplifier
2.2.2 Layer Data-link Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang 5
lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer Data-link. Network components:
Protocols:
Bridge
Media Access Control:
Switch
Communicates with the adapter card
ISDN Router
Controls the type of media being used:
Intelligent Hub
802.3 CSMA/CD (Ethernet)
NIC
802.4 Token Bus (ARCnet)
Advanced Cable Tester
802.5 Token Ring 802.12 Demand Priority Logical Link Control error correction and flow control manages link control and defines SAPs 802.2 Logical Link Control
2.2.3 Layer Network Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network
Membagi aliran data biner ke paket diskrit dengan panjang tertentu
Mendeteksi Error
Memperbaiki error dengan mengirim ulang paket yang rusak
Mengendalikan aliran
6
Network components:
Protocols:
Brouter
IP; ARP; RARP, ICMP; RIP;
Router
OSFP;
Frame Relay Device
IGMP;
ATM Switch
IPX
Advanced Cable Tester
NWLink NetBEUI OSI DDP DECnet
2.2.4 Layer Transport Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari modeOSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya. Network components:
Protocols:
Gateway
TCP, ARP, RARP;
Advanced Cable Tester
SPX
Brouter
NWLink NetBIOS / NetBEUI ATP
2.2.5 Layer Session Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi
7
antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk. Network components:
Protocols: NetBIOS
Gateway
Names Pipes Mail Slots RPC
2.2.6 Layer Presentation Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC characterencoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini. Network components:
Protocols:
Gateway
None
Redirector
2.2.7 Layer Application Layer ini adalah yang paling “cerdas”, gateway berada pada layer ini. Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application. 8
Network components:
Protocols: DNS; FTP
Gateway
TFTP; BOOTP SNMP; RLOGIN SMTP; MIME; NFS; FINGER TELNET; NCP APPC; AFP SMB
2.3 Virtual Private Network (VPN) VPN (Virtual Private Network) merupakan jaringan private yang keberadaannya tidak diwujudkan secara fisik. Sebuah Virtual Private Network (VPN) berbasis internet/intranet menggunakan infrastruktur yang tersebar dan terbuka dari internet untuk mentransmisikan data antara node-node yang dikehendaki (Aris Wendy, 2006). VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan aman dengan menggunakan jaringan publik seperti internet. VPN dapat mengirimkan data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienskripsi terlebih dahulu untuk menjaga kerahasiaannya, sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut tunneling.
9
Gambar 2.1 Topologi Tunneling VPN 2.3.1 Fungsi Utama VPN Teknologi VPN memiliki tiga fungsi utama, di antaranya adalah : 1. Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak. 2. Data Integrity (Keutuhan Data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. 3. Origin Authentication (Autentikasi Sumber)
10
Teknologi
VPN
memiliki
kemampuan
untuk
melakukan
autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. 2.3.2 Kriteria VPN VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat “private” dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antar dua komputer yang melewati jaringan publik sehingga seolah-oleh terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai tujuan akhir. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya, sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut “tunneling”. Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN:
User Authentication VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diakses oleh klien tersebut. Address Management VPN harus dapat mencantumkan alamat klien pada intranet dan memastikan alamat tersebut tetap rahasia.
11
Data Encryption Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang. c. Key Management VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien. d. Multiprotocol Support VPN harus mampu menangani berbagai macam protocol dalam jaringan publik seperti IP, IPX, dan sebagainya. Terdapat lima protokol yang hingga saat ini paling banyak digunakan untuk VPN.
2.4 IP Security (IPSec) IP Security disingkat IPSec adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dariMicrosoft yang mendukung IPSec. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakkan sebagai sebuah lapsian tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP,nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.
12
Dalam sistem operasi Windows 2000, Windows XP, dan Windows Server 2003, kebijakan keamanan tersebut dibuat dan ditetapkan pada level domain Active Directory atau pada hostindividual dengan menggunakan snap-in IPSec Management dalam Microsoft Management Console (MMC). Kebijakan IPSec tersebut, berisi beberapa peraturan yang menentukan kebutuhan keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan tersebut digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya. Peraturan-peraturan tersebut dapat menentukan metode-metode autentikasi dan negosiasi, atribut proses tunneling, dan jenis koneksi. Untuk membuat sebuah sesi komunikasi yang aman antara dua komputer dengan menggunakan IPSec, maka dibutuhkan sebuah framework protokol yang disebut dengan ISAKMP/Oakley. Framework tersebut mencakup beberapa algoritma kriptografi yang telah ditentukan sebelumnya, dan juga dapat diperluas dengan menambahkan beberapa sistem kriptografi tambahan yang dibuat oleh pihak ketiga. Selama proses negosiasi dilakukan, persetujuan akan tercapai dengan metode autentikasi dan kemanan yang akan digunakan, dan protokol pun akan membuat sebuah kunci yang dapat digunakan bersama (shared key) yang nantinya digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah sesi komunikasi keamanan, yakni sebagai berikut: protokol Authentication Header (AH): menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Protokol ini mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun demikian, protokol AH tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya. Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan dapat digunakan secara sendirian atau bersamaan dengan protokol Encapsulating Security Payload.
13
Protokol Encapsulating Security Payload (ESP): Protokol ini melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan dapat digunakan secara sendirian atau bersamaan dengan Authentication Header. Sama seperti halnya AH, informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang dikirimkan. Beberapa perangkat keras serta perangkat lunak dapat dikonfigurasikan untuk mendukung IPSec, yang dapat dilakukan dengan menggunakan enkripsi kunci publik yang disediakan oleh Certificate Authority (dalam sebuah public key infrastructure) atau kunci yang digunakan bersama yang telah ditentukan sebelumnya (skema Pre-Shared Key/PSK) untuk melakukan enkripsi secara privat. IPSec
menyediakan
layanan-layanan
keamanan
tersebut
dengan
menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokol yang bernegosiasi dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada akhirnya
IKE
akan
menghasilkan sebuah
system
enkripsi
dan kunci
pengamanannya yang akan digunakan untuk otentikasi yang digunakan pada system IPSec ini. IPSec bekerja dengan tiga cara, yaitu:
Network-to-network
Host-to-network
Host-to-host
Contoh koneksi network-to-network, misalnya sebuah perusahaan yang memiliki banyak cabang dan ingin berbagi tau share data dengan aman, maka tiap cabang cukup menyediakan sebuah gateway dan kemudian data dikirim melalui infrastruktur jaringan internet yang telah ada. Lalu lintas data antara gateway disebut virtual tunnel. Kedua tunnel tersebut memverifikasi otentikasi pengirim dan penerima dan mengenkripsi sema lalu lintas. Namun lalu lintas di dalam sisi
14
gateway tidak diamankan karena diasumsikan bahwa LAN merupakan segment jaringan yang dapat dipercaya. Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client. Kelebihan mengapa IPSec menjadi standar, yaitu :
Confidentiality, untuk meyakinkan bahwa sulit untuk orang lain tetapi dapat dimengerti oleh penerima yang sah bahwa data telah dikirimkan. Contoh: Kita tidak ingin tahu seseorang dapat melihat password ketika login ke remote server.
Integrity, untuk menjamin bahwa data tidak berubah dalam perjalan menuju tujuan.
Authenticity, untuk menandai bahwa data yang dikirimkan memang berasal dari pengirim yang benar.
Anti Replay, untuk meyakinkan bahwa transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengizinkan untuk mengulang.
2.5 Multi Protocol Label Switching (MPLS) Merupakan kerangka kerja yang diajukan oleh IETF untuk memperbaiki kinerja jaringan IP yang ditawarkan sebagai teknologi alternatif. Arsitektur IP yang merupakan infrastruktur utama dalam internet, banyak menghadapi kendala dan kurang mampu dalam pemenuhan QoS (Quality of Service). Solusi yang ada saat ini adalah kecenderungan hanya mempertimbangkan kecepatan transfer paket saat berada dalam jaringan, dengan penerapan metode algoritma shortestpath. Multiprotocol label switching (MPLS) yang bersifat connection-oriented mampu menawarkan performansi yang lebih baik dalam manajemen QoS pada jaringan IP dengan melakukan pengontrolan QoS per-hop, penerapan metode traffic engineering non-shortest path, dan penggunaan protokol pensinyalan yang mendukung traffic engineering yang mampu mendukung scalability jaringan.
15
Pada MPLS paket yang diteruskan didasarkan pada label-label yang pendek. Pada analisis header internet protocol (IP) tidak dilakukan pada tiap-tiap hop dari paket, tetapi tiap-tiap paket ditetapkan untuk mengalir hanya sekali saja saat memasuki jaringan. MPLS memanfaatkan informasi routing layer-3 pada saat melakukan pensinyalan pada layer-2 dengan menggunakan hardware yang mendukung. Jadi MPLS akan menghasilkan high-speed routing dari data yang melewati suatu jaringan yang berbasis parameter quality of service (QoS). Berikut ini perbandingan dari label switching dan routing pada IP konvensional: Konvensional Routing
Analisis Header IP
Support Unicast dan Multicast Data
Label Switching
Dilakukan pada tiap-tiap
Dilakukan hanya sekali pada
hop lintasan paket dari
saat paket memasuki lintasan
suatu jaringan
dari suatu jaringan
Memerlukan algoritma forwarding dan routing multicast yang khusus
Memerlukan hanya sebuah algoritma forwarding Berdasarkan pada jumlah
Penentuan Routing
Berdasarkan pada alamat
parameter, juga termasuk alamat
tujuan yang terdapat pada
tujuan pada header IP, seperti
header IP
quality of service (QoS), type data (suara, gambar) dll.
MPLS merupakan connection-oriented link layer (COLL) yang dapat diterapkan pada IP, yang membawa beberapa keuntungan dari connectionorientation pada jaringan yang IP-centric. MPLS semacam “common-ground” antara IP dan ATM (pada model OSI bisa disebut sebagai “layer 2.5”). MPLS tidak menggantikan IP dan juga ATM, tetapi merupakan suatu alat baru dalam networking yang secara optimal dapat memecahkan masalah jaringan.
16
2.5.1 Komponen-komponen pada MPLS MPLS hanya melakukan enkapsulasi paket IP dengan menempelkan header MPLS pada suatu paket. Header MPLS terdiri atas 32 bit, dibagi menjadi 4 bagian: 20 bit digunakan untuk Label, 3 bit untuk fungsi experimental, 1 bit untuk fungsi stack, dan 8 bit untuk time-to-live (TTL). Header MPLS berperan sebagai perekat antara header layer 2 dan layer 3. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket.
Gambar 1 Pemetaan Header Paket MPLS
Gambar 2 merupakan gambar format MPLS header paket dengan beberapa rincian sebagai berikut : a. Label Value (LABEL) Merupakan field yang terdiri dari 20 bit yang merupakan nilai dari label tersebut. Nilai label tersebut contohnya alamat IP, besar data, jenis data dan lain-lain. b. Experimental Use (EXP) Secara teknis field ini digunakan untuk keperluan eksperimen yaitu untuk menunjukkan antrian data yang masuk dan penjadwalan pengiriman paket. Selain itu, EXP dapat digunakan untuk menangani indikator QoS dalam sebuah pengiriman data. c. Bottom of Stack (STACK) Sebuah paket memungkinkan menggunakan lebih dari satu label. Field ini digunakan untuk mengetahui label stack yang paling bawah. Label yang paling bawah dalam stack memiliki nilai bit 1 sedangkan yang lain diberi nilai bit 0. Hal ini sangat diperlukan pada proses label stacking. d. Time-to-Live (TTL)
17
Field ini biasanya merupakan hasil salinan dari IP TTL header yang membantu dalam proses pendeteksian dan penghentian looping dari paket MPLS. Suatu kumpulan dari peralatan yang mampu mendukung MPLS disebut sebagai sebuah domain MPLS. Adapun komponen MPLS tersebut yaitu: 2.5.1.1 Label Switching Routers (LSRs) LSR merupakan suatu router berkecepatan tinggi yang terdapat pada inti jaringan MPLS yang berperan dalam pembentukan Label-Switched Paths (LSPs) dengan menggunakan label signaling yang tepat sesuai. 2.5.1.2 Label Edge Routers (LERs) LERs merupakan peralatan yang beroperasi pada jaringan akses dan jaringan MPLS. LERs mempunyai kemampuan untuk dihubungkan dengan jaringan yang tidak sama atau sejenis, seperti frame relay, ATM dan Ethernet, dan meneruskan trafik tersebut ke jaringan MPLS setelah pembentukan LSPs, dengan menggunakan label signaling protocol pada ingress dan mendistribusikan trafik kembali menuju jaringan akses pada bagian egress. 2.5.1.3 Forward Equivalence Class (FEC) Forward Equivalence Class (FEC) merupakan gambaran dari suatu grup paket yang membutuhkan persyaratan yang sama dalam pengirimannya. Semua paket dalam grup dikenai perlakuan yang sama pada lintasannya menuju ke tujuan. Pengklasifikasian pada FEC didasarkan pada beberapa parameter, diantaranya yaitu: Address prefix, Host Address, dan Quality of Service (QoS) 2.5.1.4 Label dan Label Binding Label, dalam bentuk yang paling sederhana mengidentifikasi lintasan yang seharusnya dilalui oleh suatu paket data. Suatu label dibawa atau dibungkus pada header layer-2 disepanjang paket. Router penerima selanjutnya akan mempelajari isi dari label paket data yang diterima dan menentukan hop selanjutnya yang akan dilalui oleh paket data tersebut. 2.5.1.5 Label Switched Paths (LSPs) Di dalam domain MPLS, suatu lintasan di set up dengan tujuan untuk mengirim paket yang didasarkan pada sebuah FEC. Sebelumnya di set up terlebih
18
dahulu suatu LSP untuk transmisi data. MPLS menyediakan dua pilihan cara yang dapat dilakukan untuk set up suatu LSP, yaitu:
Hop-by-Hop Routing Tiap-tiap LSR secara terpisah memilih hop selanjutnya yang akan diberi FEC. LSR menggunakan beberapa protokol routing yang tersedia, seperti OSPF, ATM private-network-to-network interface (PNNI).
Explicit Routing Explicit routing hampir sama dengan source routing, dimana ingress LSR, yaitu LSR tempat terjadinya aliran data yang pertama menuju jaringan, merinci daftar node yang akan dilalui oleh ER-LSP.
2.5.1.6 Mekanisme Pensinyalan Mekanisme pensinyalan yang berlaku pada MPLS adalah sebagai berikut:
Label request Dengan menggunakan mekanisme ini sebuah LSR meminta sebuah label dari LSR downstream terdekat sehingga dapat diikatkan pada FEC khusus.
Label mapping Sebagai respon dari permintaan label, LSR downstream akan mengirimkan label pada LSR upstream yang memulai dengan menggunakan mekanisme pemetaan.
2.5.1.7 Label Distribution Protocol (LDP) LDP merupakan sebuah protokol baru yang digunakan untuk mendistribusikan informasi label binding ke LSR pada jaringan MPLS. Ini digunakan untuk memetakan FEC pada label, yang selanjutnya membentuk LSP. Sesi LDP dibentuk diantara peer LDP pada jaringan MPLS. Peer menukar pesan LDP dengan 4 tipe pesan (messages) sebagai berikut:
Discovery Messages
Session Messages
Advertisement Messages
Notification Messages 19
2.6 Graphical Network Simulator 3 (GNS3) GNS3 adalah simulator jaringan berbasis grafis untuk pembuatan simulasi jaringan yang kompleks. Program ini dapat berjalan pada sistem operasi Windows dan Linux. Simulasi GNS3 sama halnya seperti simulasi menggunakan Cisco Internetwork Operating Systems. Hal ini memungkinkan untuk menjalankan IOS Cisco menggunakan program inti bernama Dynamips dengan antarmuka yang lebih user friendly. GNS3 juga mendukung program emulasi lainnya, yaitu Qemu, Pemu dan VirtualBox. Software ini digunakan untuk mengemulasikan Cisco ASA dan firewall PIX, Cisco IPS, router Juniper.
20