8
BAB 2 LANDASAN TEORI
2.1 Teori Umum Pada bagian ini akan dijabarkan teori-teori yang digunakan sebagai dasar penulisan ini. Teori-teori tersebut didapat dari sumber-sumber terpercaya seperti textbook, e-book, dan beberapa situs yang masih up to date . Teori-teori ini meliputi teori dasar dari jaringan dan database. 2.1.1 Jaringan Dengan berkembangnya teknologi komputer dan komunikasi, suatu model komputer tunggal yang melayani seluruh kebutuhan akan tugas-tugas komputasi suatu organisasi kini telah digantikan dengan sistem yang disebut jaringan komputer yaitu sekumpulan
komputer yang terpisah-pisah tetapi saling
berhubungan
dalam
melaksanakan tugasnya (Tanenbaum,2003, p2). 2.1.2 Pengertian Jaringan Jaringan (Norton, 1999, p5) adalah mekanisme antara dua komputer atau lebih beserta perangkat-perangkatnya yang dihubungkan agar dapat berkomunikasi dan bertukar informasi, sehingga tercipta suatu efisiensi dan optimasi dalam kerja.
9
2.1.3 Model Referensi Jaringan Sebuah protokol digunakan untuk proses berkomunikasi antara entiti (program aplikasi user, transfer file, sistem manajemen database) pada sistem (komputer, terminal, sensor remote) yang berbeda-beda. A gar dua entiti dapat berkomunikasi dengan lancar maka kedua entiti tersebut harus bisa berkomunikasi dalam dua bahasa yang sama dan memiliki kesepakatan diantara setiap entiti yang terlibat. Saat ini, ada dua arsitektur protokol yang menjadi model referensi jaringan yang disediakan sebagai dasar bagi pengembangan standar-standar komunikasi, yaitu model referensi OSI dan model referensi TCP/IP.
Gambar 2.1 M odel Referensi Jaringan 2.1.3.1 OS I M odel OSI berdasarkan sebuah proposal yang dikembangkan oleh International Standard Organization (ISO) yang menjadi langkah awal terbentuknya standarisasi
10
protokol internasional. M odel ini disebut ISO OSI (Open System Interconnection) Reference Model karena model ini ditujukan untuk koneksi open-system (Tanenbaum, 2003, p37-41). Open-system dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya. OSI terbagi atas tujuh layer, antara lain: Tabel 2.1 Tabel Layer OS I dan fungsinya Layer OS I
Application Layer
Fungsi M enyediakan
jasa
untuk
aplikasi
pengguna.
Layer
ini
bertanggung jawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. Presentation Layer Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi. Session Layer
M enentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, dan mengatur bagaimana mereka saling berhubungan satu sama lain.
Transport Layer
Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika end-to-end antar terminal, dan menyediakan penanganan error (error handling).
11
Fungsi
Layer OS I
Bertanggung jawab menentukan alamat jaringan, menentukan Network Layer
rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket. M enyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan hardware kemudian diangkut
Data Link Layer
melalui media. Komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error. Bertanggung jawab atas proses data menjadi bit dan
Physical Layer
mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
2.1.3.2 TCP/IP dan UDP Transmission Control Protocol/Internet Protocol (TCP/IP) dibuat oleh Department of Defence (DoD) untuk memastikan dan menjaga integritas data (Tanenbaum, 2003, p41-44). Dengan desain dan implementasi yang benar, jaringan TCP/IP bisa menjadi sangat fleksibel dan bisa diandalkan. Pada dasarnya model TCP/IP adalah versi pemadatan model OSI, yang terdiri atas empat layer, yaitu :
12
Tabel 2.2 Tabel Layer TCP/IP dan fungsinya Layer TCP/IP
Fungsi M engasumsikan data telah siap dienkapsulasi pada layer
Application Layer
berikutnya yaitu transport layer. M isalnya FTP, email programs dan web browser. Bertanggung jawab untuk urusan quality of service dari
Transport Layer reliability, flow control, dan error correction. M engirim paket antara jaringan yang berbeda dan menentukan Internetwork Layer lintasan yang ditempuh paket M enyediakan segala sesuatu yang dibutuhkan paket data untuk Network Access Layer
membuat sambungan langsung (physical link) termasuk detil teknologi LAN dan WAN dan seluruh detil dalam Physical dan Data link layer seperti pada layer OSI.
2.1.3.2.1 Transmission Control Protocol (TCP) TCP merupakan protokol reliable connection-oriented yang mengijinkan sebuah aliran byte yang berasal pada suatu mesin untuk dikirimkan tanpa error ke sebuah mesin yang ada di internet. TCP memecah aliran byte data menjadi pesan-pesan diskrit dan meneruskannya ke internet layer. Pada mesin tujuan, proses TCP penerima merakit kembali pesan-pesan yang diterimanya menjadi aliran output. TCP juga menangani pengendalian aliran listrik untuk memastikan bahwa pengirim yang cepat tidak akan
13
membanjiri pesan-pesan yang akan diterima penerima yang lambat (Tanenbaum, 2003, p42). 2.1.3.2.2 Internet Protocol (IP) Internet adalah sebuah protokol yang digunakan untuk komunikasi data melewati jaringan packet-switched Internet Protocol Suite (TCP/IP). IP merupakan protokol utama dalam layer internet dari IPS dan memiliki tugas untuk mengirim paketpaket dari host asal ke host tujuan berdasarkan alamatnya. Untuk tujuan ini IP mendefinisikan metode pengalamatan dan struktur pembungkusan paket. 2.1.3.2.2.1 Pengalamatan IP Pengalamatan IPv4 terbagi dalam lima kelas ( Tanenbaum, 2003, p436-437), yaitu : 1. Kelas A Kelas A merupakan kelas yang memiliki jumlah host number yang terbanyak, karena hanya 8 bit pertama yang digunakan sebagai bit-bit network dan sisanya 24 bit digunakan sebagai bit-bit host. Kelas ini biasa digunakan oleh perusahaan yang memiliki jaringan dalam skala besar. Alamat IP pada kelas A dimulai dari 1.0.0.0 sampai 126.255.255.255. 2.
Kelas B Kelas B memiliki 16 bit pertama sebagai bit-bit network dan 16 bit
sisanya digunakan sebagai bit-bit host. Alamat IP kelas B digunakan untuk
14
jaringan dengan skala menengah. Alamat IP pada kelas B berkisar anatar 128.0.0.0 sampai 192.167.255.255. 3. Kelas C Kelas C memiliki 24 bit pertama sebagai bit-bit network dan 8 bit sisanya digunakan sebagai bit-bit host. Kelas ini memiliki jumlah host address yang paling sedikit dan digunakan untuk jaringan dengan skala kecil. Alamat pada kelas C berkisar antara 192.168.0.0 sampai 223.255.255.255. 4. Kelas D Kelas D merupakan kelas khusus yang tidak dapat dipakai oleh public karena satu blok kelas ini khusus dipakai untuk keperluan multicast. Multicast adalah jenis transmisi layaknya broadcast, namun dalam skala yang lebih kecil dan tertentu. 5. Kelas E Kelas E adalah kelas IP yang tidak digunakan dan khusus disimpan dengan tujuan sebagai kelas cadangan untuk keperluan di masa mendatang. 2.1.3.2.2.2 Network Address Tranlation (NAT) Network Address Translation (NAT) adalah sebuah instrumen algoritma untuk meminimalkan kebutuhan untuk pengalamatan IP yang unik secara global, memungkinkan sebuah organisasi yang memilki alamat-alamat yang tidak unik
15
secara global untuk terhubung ke internet, dengan cara menerjemahkan alamatalamat tersebut yang bisa di-route secara global (Tanenbaum, 2003, p444-448). 2.1.3.2.2.3 Dynamic Host Configuration Protocol (DHCP) Dynamic Host Configuration Protocol (DHCP) adalah protokol yang berbasis arsitektur client-server yang dipakai untuk memudahkan pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain itu, alamat IP banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS Server. (http://id.wikipedia.org/wiki/DHCP) 2.1.3.2.3 UDP User Datagram Protocol (UDP) adalah protokol yang bersifat connectionless, dimana setelah data selesai terkirim, koneksi akan terputus dan bersifat kebalikan dari TCP yang berorientasi connection. UDP merujuk kepada paket data yang tidak menyediakan keterangan mengenai alamat asalnya saat paket data tersebut diterima. Protokol UDP ini cukup sederhana sehingga untuk tujuan tertentu, bisa membantu penyelesaian tumpang tindih protokol TCP/IP. Contoh penggunaan protokol UDP antara lain untuk DNS (Port 53), DHCP (Port 67-68), TFTP (Port 69) dan RADIUS (Port 1812-1813), NetBIOS
16
Name Service (Port 137), NetBIOS Datagram Service (Port 138), SNM P (Port 161), SM B (Port 445), RIP (Port 520). (http://id.wikipedia.org/wiki/UDP). 2.1.4 Perangkat Jaringan Peralatan yang terhubung langsung ke jaringan dapat diklasifikasikan ke dalam dua bagian. Pertama adalah perangkat end-user (host). Contoh perangkat end-user antara lain: komputer, printer, scanner dan perangkat lainnya yang menghasilkan service secara langsung kepada user. Kedua adalah perangkat jaringan. Perangkat jaringan termasuk semua peralatan yang terhubung ke perangkat end-user sehingga membuat perangkat-perangkat end-user tersebut dapat berkomunikasi.(Norton, 1999, p160-163). Berikut penjabaran tentang perangkat-perangkat jaringan: a. Network Interface Card (NIC) NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai dalam slot ekspansi suatu PC. NIC biasa disebut juga network adapter. Setiap NIC memiliki nama atau kode yang unik. Yang biasa disebut Media Access Control (MAC). Alamat inilah yang digunakan untuk mengkontrol komunikasi data pada host di dalam jaringan. (Norton, 1999, p160)
17
Gambar 2.2 Network Interface Card (NIC) b. Modem Modem (modulator demodulator) merupakan perangkat yang mampu mengubah sinyal digital menjadi sinyal analog, begitu juga sebaliknya. Modem banyak digunakan komputer-komputer rumah dan
jaringan
sederhana untuk dapat berkomunikasi dengan komputer-komputer lain dalam lalu lintas internet. (http://id.wikipedia.org/wiki/M odem)
Gambar 2.3 Cable Modem
18
c. Repeater Repeater
merupakan
perangkat
jaringan
yang digunakan
untuk
membangkitkan ulang sinyal. Repeater membangkitkan ulang sinyal analog maupun sinyal digital yang mengalami distorsi sehingga menghindari kesalahan transmisi. Repeater biasa digunakan untuk menghubungkan jaringan yang jaraknya cukup jauh, sehingga sinyal yang ditransmisikan lebih reliable.( Norton, 1999, p160)
Gambar 2.4 Repeater d. Hub Alat penghubung atar komputer, semua jenis komunikasi hanya dilewatkan oleh hub. Hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan beberapa komputer di satu group IP lokal) ketika ada satu paket yang masuk ke satu port di hub, maka akan tersalin ke port lainnya di hub yang sama dan semua komputer yang
19
tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub sudah banyak ditinggalkan dan diganti dengan switch. Alasan penggantian ini biasanya adalah karena hub mempunyai kecepatan transfer data yang lebih lambat daripada switch. Hub dan switch mempunyai kecepatan transfer data sampai dengan 100 M bps bahkan switch sudah dikembangkan sampai kecepatan 1 Gbps. (http://id.wikipedia.org/wiki/Hub)
Gambar 2.5 Hub e. Bridge Bridge mengkonversi format data transmisi jaringan. Bridge juga memiliki kemampuan untuk melakukan pengaturan transmisi data. Seperti namanya, bridge menyediakan hubungan antar LAN. Bahkan bridge juga melakukan pengecekan data untuk menentukan apakah data itu harus melalui bridge atau tidak. Dengan fungsi ini, jaringan akan lebih efisien. (Norton, 1999, p161)
20
Gambar 2.6 Bridge f. Switch Switch lebih “cerdas” dalam mengatur transfer data. Tidak hanya menentukan kemana arah data dalam LAN, tetapi switch bisa digunakan untuk transfer data hanya kepada koneksi yang memerlukan data. Perbedaan lain antara bridge dan switch adalah switch tidak mengkonsversi format transmisi data.( Norton, 1999, p162-163)
Gambar 2.7 Switch
21
g. Router Router memiliki semua kemampuan perangkat jaringan. Router dapat membangkitkan
ulang
sinyal,
mengkonsentrasikan
banyak
koneksi,
mengkonversi format transmisi data, dan mengatur transfer data. Router digunakan dalam jaringan WAN. (Norton, 1999, p161)
Gambar 2.8 Router h.
Voice Over Internet Protocol (VOIP)
Voice Over Internet Protocol (VOIP) adalah teknologi yang mampu melewatkan trafik suara, video dan data yang berbentuk paket melalui jaringan IP. Jaringan IP sendiri adalah merupakan jaringan komunikasi data yang berbasis packet-switch, jadi dalam bertelepon menggunakan jaringan IP atau internet (Tanenbaum, 2003, p685).
22
Gambar 2.9 VoIP (Voice Over Internet Protocol) 2.1.5 Media Jaringan Dalam perancangan jaringan komputer diperlukan media-media yang digunakan untuk membangun jaringan komputer. M edia-media umum dalam jaringan komputer, antara lain: •
M edia Kabel
a. Twisted Pair M edia transmisi yang paling umum untuk sinyal analog dan sinyal digital adalah twisted pair. Twisted pair juga merupakan media yang paling banyak digunakan dalam jaringan telepon serta bertindak sebagai ‘penopang’ untuk komunikasi di dalam suatu bangunan gedung. Selain itu, twisted pair adalah media kabel yang paling hemat dan paling banyak digunakan (Tanenbaum, 2003, p91).
23
Gambar 2.10 Twisted Pair Cable b. Coaxial Cable Coaxial cable juga dipergunakan untuk mentransmisikan baik sinyal analog maupun sinyal digital, namun coaxial cable memiliki frekuensi yang jauh lebih baik dibanding karakteristik twisted pair, karenanya mampu digunakan dengan efektif pada rate data dan frekuensi lebih tinggi. Coaxial cable digunakan dalam beberapa aplikasi, antara lain: distribusi siaran televisi, transmisi telepon jarak jauh, penghubung sistem komputer jangkauan pendek dan LAN (Tanenbaum, 2003, p92).
Gambar 2.11 Coaxial Cable c. Serat Optik
24
Serat optik dianggap handal digunakan dalam telekomunikasi jarak jauh, dan mulai dimanfaatkan untuk keperluan militer. Peningkatan kinerja dan penurunan dalam hal harga, serta manfaatnya yang besar, membuat serat optik mulai dianggap menarik untuk local area network. Karakteristik yang membedakan serat optik dengan twisted pair ataupun coaxial cable antara lain : kapasitas yang lebih besar, ukuran yang lebih kecil dan bobot yang lebih ringan, atenuasi yang lebih rendah, dan jarak repeater yang lebih besar (Tanenbaum, 2003, p93-99).
Gambar 2.12 Fiber Optic •
M edia Nirkabel
Untuk media nirkabel, transmisi dan penangkapan diperoleh melalui sebuah alat yang disebut dengan antena. Untuk transmisi, antena menyebarkan energi elektromagnetik ke dalam media (biasanya udara), sedangkan untuk penerimaan sinyal, antena menangkap gelombang elektromagnetik dari media. Pada dasarnya terdapat dua jenis konfigurasi untk transmisi nirkabel, yaitu searah dan semua arah.
25
Beberapa contoh media nirkabel, anatar lain : gelombang mikro terrestrial, gelombang mikro satelit, radio broadcast, gelombang inframerah dan millimeter, serta transmisi lightwave (Tanenbaum, 2003, p100-118). 2.1.6 Macam Jaringan Berdasarkan ukuran, jarak yang dapat dijangkau, dan arsitektur fisiknya, jaringan dapat dibagi menjadi tiga kategori umum yaitu LAN, MAN, dan WAN (Tanenbaum, 2003, p16-19). 2.1.6.1 Local Area Network (LAN) LAN adalah sejumlah komputer yang saling terhubung satu sama lain di dalam suatu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor, gedung atau kampus. Secara tradisional, LAN mempunyai kecepatan transfer data dari 4 sampai 16M bps, namun dalam perkembangannya, kecepatan transfer data meningkat dan dapat mencapai 1000 M bps. LAN menyediakan koneksi yang bersifat full-time. Jaringan yang sifatnya lokal menyediakan kontrol jaringan secara private dibawah kendali administrasi lokal.
26
Gambar 2.13 Local Area Network (LAN) 2.1.6.2 Metropolitan Area Network (MAN) Sebuah M AN, biasanya mencakup area yang lebih besar dari LAN, misalnya antar wilayah dalam satu propinsi atau MAN ditujukan untuk menghubungkan jaringan komputer dalam satu kota. MAN bisa berupa satu jaringan tunggal seperti jaringan televisi kabel, atau bisa berupa penggabungan sejumlah LAN menjadi jaringan besar. MAN biasanya dimiliki dan dioperasikan oleh sebuah perusahaan tertentu, seperti perusahaan publik atau perusahaan telepon lokal.
27
Gambar 2.14 Metropolitan Area Network (MAN) 2.1.6.3 Wide Area Network (WAN) WAN menyediakan transmisi data, suara, gambar atau informasi video untuk jarak yang sangat jauh di lingkup geografi yang besar, seperti negara, benua, atau mungkin seluruh dunia. WAN menghubungkan beberapa LAN yang terpisahkan pada jarak jauh. Koneksi WAN menyediakan koneksi jaringan yang sifatnya full-time ataupun part-time.
28
Gambar 2.15 Wide Area Network (WAN) Adapun macam-macam teknologi WAN antara lain sebagai berikut : a. Integrated Services Digital Network (ISDN) ISDN (Integrated Services Digital Network) adalah suatu sistem telekomunikasi di mana layanan antara data, suara, dan gambar diintegrasikan ke dalam suatu jaringan. Para pemakai ISDN diberikan keuntungan berupa fleksibilitas dan penghematan biaya, karena biaya untuk sistem yang terintegrasi ini akan jauh lebih murah apabila menggunakan sistem yang terpisah (http://id.wikipedia.org/wiki/ISDN). ISDN memperbolehkan beberapa saluran digital beroperasi secara terus-menerus melalui kabel telepon yang sama dengan yang digunakan untuk seluruh analog dan memperbolehkan sinyal digital dikirim melalui kabel telepon yang ada serta menyediakan bandwidth lebih dari koneksi
29
dialup 56 Kbps. Pada umumnya ISDN digunakan untuk back up data. Konektivitasnya sendiri tidak permanen b. Leased Line Link point-to-point menyediakan komunikasi WAN dari customer premises ke penyedia jaringan sampai tujuan. Point-to-point lines biasanya dikeluarkan oleh carrier, sehingga disebut leased lines. Sirkuit yang dikhususkan dihargai berdasarkan bandwidth yang dibutuhkan dan jarak antara dua tempat yang dihubungkan. Kecepatan leased line sendiri bisa mencapai 64 Kbps-45M bps. Secara umum, Link point-to-point lebih mahal daripada layanan yang dibagi-bagi, seperti Frame Relay. Biaya Leased line bisa menjadi mahal ketika digunakan untuk menghubungkan banyak tempat. Keuntungan menggunakan leased line adalah tidak adanya latency dan jitter antara dua tempat, dan koneksi yang selalu tersedia. Leased line digunakan untuk membangun WAN dan memberikan kapasitas tersendiri yang permanen. Karena lalulintas WAN sering berubah-ubah, sehingga kapasitas bandwidth yang tersedia sering tidak sama. Pada setiap ujungnya, membutuhkan sebuah interface pada router, yang mana akan menaikan biaya peralatan. Namun leased lines juga mempunyai kelemahan, antara lain penggunaan bandwidth yang kurang optimal karena kapasitasnya yang tetap, setiap end-point memerlukan penambahan interface, dan perubahan kapasitas terhadap leased lines memerlukan kunjungan carrier langsung ke tempat.
30
c. X.25 X.25 merupakan protokol layer ketiga model OSI dimana Virtual Circuits (VC) bisa dibuat dalam jaringan dengan memanggil paket request. Dengan kata lain X.25 menggunakan Switched Virtual Circuit. M eresponi mahalnya leased line, dibuatlah X.25. Namun X.25 sudah tidak dapat dipakai lagi karena mempunyai kapasitas yang rendah. Hal ini disebabkan dengan penggunaan extensive error checking, yaitu error dan flow control. Saat ini X.25 sudah digantikan Frame Relay. Biaya tergantung dari banyaknya data yang dikirim, bukan dari lamanya koneksi, ataupun jarak koneksi sehingga X.25 menjadi terjangkau. d. Frame Relay Frame Relay merupakan jaringan multiakses, yang berarti lebih dari dua peralatan bisa terhubung ke jaringan, mirip dengan LAN. Berbeda dengan LAN, data link broadcast tidak bisa dikirim melalui Frame Relay. Untuk itu Frame Relay disebut juga jaringan nonbroadcast multiaccess (NBMA). Frame Relay diperuntukan untuk menghubungkan antar LAN yang menggunakan berbagai aplikasi suara, multimedia, video conference dan aplikasi berbasis client-server atau telnet atau terminal mulation dengan sentralisasi database, seperti penggunaan file transfer, e-mail, web intranet, data entry, pengendalian persediaan, payment point, corporate internet dedicated. Frame Relay juga diperuntukan untuk aplikasi transaksional dan interaktif, seperti : online antar
31
cabang, reservasi hotel atau tiket. Kecepatan Frame Relay bisa mencapai 64 Kbps-45 M bps. e. Asynchronous Tranfer Mode (ATM ) ATM merupakan teknologi yang mampu mengirim suara, video dan data melalui jaringan pribadi ataupun umum. ATM dibuat berdasarkan arsitektur cell . Besar sebuah cell selalu 53 bytes, dimana 5 bytes-nya merupakan headernya. Header cell ATM mengandung Virtual Path Identifier (VPI) dan Virtual Channel Identifier (VCI). Kecepatan ATM bisa mencapai 1.544 M bps- 9953 M bps. Bandwidth yang dibutuhkan 20% lebih besar untuk mengirimkan data yang sama dibandingkan Frame Relay. Besar paketnya adalah 53 bytes, sementara jaringan biasa dapat mengirim 1500 bytes. Pengguna jaringan umumnya terkoneksi dengan menggunakan ethernet, dan peralatan ethernet tidak menghasilkan cell. Ketika sebuah router menerima sebuah paket yang akan dikirim ke jaringan ATM , router tersebut akan membuat cell dengan memecahkan paket menjadi beberapa cell yang kecil. Kelebihan ATM antara lain kemampuannya untuk mendukung PPP links atau multipoint links, Class of Service (CoS), Quality of Service (QoS), dan mengirim data, suara dan video.
f. Digital Subscriber Line (D SL) Teknologi DSL merupakan teknologi broadband yang menggunakan saluran telepon yang ada untuk mentransportasi data yang besar untuk
32
pelanggannya. Dimana broadband merupakan suatu teknik yang menggunakan banyak frekuensi dalam media fisik yang sama untuk mengirim data. M acam-macam DSL antara lain Symmetric DSL (SDSL), Asymmetric DSL (ADSL), High Consumer Bit Rate DSL (HDSL), ISDN DSL (IDSL), Consumer DSL (CDSL). Symmetric DSL berarti kecepatan link pada setiap arah sama. Dengan kata lain, kecepatan upload sama dengan kecepatan download. Hal ini berarti pada Asymmetric DSL, kecepatan upload berbeda dengan kecepatan download. Transfer rate DSL tergantung pada tipe, kondisi dan panjang sebenarnya local loop, sehingga tidak ada jaminan. Untuk layanan yang memuaskan, local loop harus lebih pendek dari 5.5 kilometer. Transfer rate DSL juga tergantung dari jarak antar kantor pusat dan pelanggan, semakin jauh jaraknya, semakin pelan kecepatannya. g. Cable Modem Kabel coaxial banyak digunakan di perkotaan untuk menyalurkan sinyal televisi. Dimana akses jaringan tersedia pada beberapa jaringan televisi. Hal ini mengijinkan bandwidth yang lebih besar daripada local loop yang menggunakan kabel tembaga. Sebuah cable modem mampu mengirim data 30-40 M bps dalam 6MHz kabel. Cable modem menyediakan koneksi yang selalu aktif dan pemasangan yang mudah. Namun koneksi yang selalu aktif berarti komputer yang terhubung rentan terhadap masalah keamanan, sehingga cable modem services menyediakan kemampuan untuk menggunakan koneksi Virtual Private Network (VPN) ke server VPN, yang berada pada lokasi perusahaan.
33
2.1.7 Topologi Jaringan Denah bagaimana cara menghubungkan komputer satu dengan komputer lainnya disebut topologi jaringan. Topologi LAN dapat digambarkan baik secara fisikal maupun logikal. Topologi fisikal menggambarkan penempatan komponen-komponen yang membuat suatu LAN. Topologinya bukan suatu peta jaringan. Sedangkan topologi logical menggambarkan koneksi yang mungkin antara pasangan-pasangan end-point devices yang dapat berkomunikasi serta bagaimana koneksi fisiknya (Norton, 1999, p139). Topologi fisikal jaringan yang sering dipakai adalah topologi bus, star, ring, extended star, hierarchical dan mesh. 2.1.7.1 Topologi Bus Topologi Bus menghubungkan komputer yang satu dengan yang lain secara berantai (daisy-chain) dengan perantaraan suatu kabel yang umumnya berupa kabel tunggal jenis coaxial. Topologi ini umumnya tidak menggunakan suatu peralatan aktif untuk menghubungkan komputer, oleh sebab itu ujung-ujung kabel coaxial harus ditutup dengan tahanan (termination resistor) untuk menghindari pantulan yang dapat menimbulkan gangguan yang menyebabkan kemacetan pada jaringan. Topologi bus ini umumnya dipergunakan untuk jaringan komputer yang sangat sederhana.
34
Gambar 2.16 Topologi Bus 2.1.7.2 Topologi Star Topologi star atau bintang ini menghubungkan semua komputer pada suatu perangkat jaringan seperti hub atau switch. Dimana hub atau switch berfungsi untuk menerima sinyal-sinyal dari suatu komputer dan meneruskannya ke komputer lain. Untuk hub sedikit berbeda karena sinyal yang diterima akan diteruskan ke semua komputer yang berhubungan dengan hub. Jaringan dengan topologi star lebih mahal dan sulit dipasang karena setiap komputer harus dihubungkan ke suatu hub atau switch, pemasangan kabel terutama untuk jumlah pemakai yang besar sangat sulit dan sebaiknya dilakukan oleh seorang ahli. Oleh karena masing-masing komputer memiliki kabel sendiri, mencari kesalahan pada jaringan jadi lebih mudah.
35
Gambar 2.17 Topologi Star 2.1.7.3 Topologi Ring Jaringan dengan topologi ring ini mirip dengan topologi bus, hanya saja ujungujungnya saling berhubungan membentuk suatu lingkaran. Topologi ini diperkenalkan oleh perusahaan IBM untuk mendukung protokol Token Ring yang diciptakan oleh IBM .
Gambar 2.18 Topologi Ring
36
2.1.7.4 Topologi Mesh Jaringan mesh ini mempunyai jalur ganda dari setiap peralatan jaringan. M akin banyak jumlah komputer di jaringan, semakin sulit cara pemasangan kabel-kabel jaringan karena jumlah kabel-kabel yang harus dipasang menjadi berlipat ganda.
Gambar 2.19 Topologi Mesh 2.1.8 Arsitektur Jaringan Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak dalam jaringan komputer yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling tidak bergantung satu dengan yang lainnya. 2.1.8.1 Peer-to-Peer Networks Sebuah jaringan peer-to-peer mendukung akses non-structural ke sumber daya jaringan. Setiap peralatan di dalam jaringan peer-to-peer dapat menjadi client dan server
37
secara bersamaan (Norton, 1999, p133). Semua peralatan di dalam jaringan dapat mengakses data, software, dan semua sumber daya jaringan lainnya secara langsung. Keuntungan
dari
jaringan
peer-to-peer
antara
lain
relatif
mudah
diimplementasikan dan dioperasikan, tidak mahal dalam pengoperasiannya, dapat dibuat dengan sistem operasi pada umumnya, seperti Windows 95/98, Windows NT/2000, dan Windows untuk workgroups. Tetapi jaringan peer-to-peer memiliki beberapa keterbatasan dalam hal tingkat keamanan, dayaguna dan pelaksanaan.
Gambar 2.20 Peer-to-Peer Networks 2.1.8.2 Client-Server Networks Dalam sistem ini setiap pengguna mendapatkan sebuah komputer, dengan data yang disimpan pada satu atau lebih mesin file server yang dapat dipakai bersama-sama. Para pengguna biasa disebut client. Umumnya komunikasi pada model client-server berbentuk pesan permintaan untuk melaksanakan berbagai pekerjaan dari client kepada
38
server. Setelah server melaksanakan tugasnya, kemudian hasilnya akan dikirimkan kembali ke client (Tanenbaum, 2003, p4-5). Jaringan client-server juga sering dikenal dengan server-based networks. Jaringan client-server dapat dibuat dan dijaga dengan lebih aman daripada jaringan peer-to-peer, karena keamanan dikontrol secara terpusat. Keuntungan lain yaitu tugas administrasi, seperti backup, dapat dilakukan secara konsisten dan handal. Kelemahan yang ada adalah jaringan ini membutuhkan biaya yang lebih besar dibandingkan jaringan peer-to-peer.
Gambar 2.21 Client-Server Network 2.1.9 Internet Setelah TCP/IP dinyatakan sebagai satu-satunya protokol resmi pada 1 Januari 1983, jumlah jaringan, mesin, dan pengguna yang terhubung ke ARPANET bertambah dengan
pesatnya.
Pada
saat
NSFNET
dan
ARPANET
diinterkoneksikan,
39
pertumbuhannya menjadi eksponensial. Banyak jaringan regional yang bergabung dan koneksi-koneksi pun dibuat untuk membangun jaringan di Kanada, Eropa, dan Pasifik. Pada pertengahan tahun 1980-an, orang mulai memandang kumpulan jaringan-jaringan tersebut sebagai internet, dan kemudian disebut Internet (Tanenbaum, 2003, p56). 2.1.10 Database dan Pengertian Database M enurut Conolly&Begg (2002,p14) Database adalah suatu kumpulan logikal data yang terhubung satu sama lain, dan deskripsi dari suatu data yang dirancang sebagai informasi yang dibutuhkan oleh organisasi. M enurut Conolly&Begg (2002,p16) DBM S (Database Management System) adalah suatu sistem perangkat lunak yang memperbolehkan pemakai untuk mendefinisikan, membuat, memelihara dan melakukan akses kontrol ke database. 2.1.10.1 Perkembangan Database Struktur basis data menggambarkan desain basis data secara keseluruhan dispesifikasikan dengan bahasa. Dengan bahasa ini kita dapat membuat table baru, membuat indeks, mengubah table, dan sebagainya.hasil dari kompilasi perintah. a. Data definition language (DDL) adalah kumpulan tabel yang disimpan dalam file khusus yang disebut Kamus Data (Data Dictionary). DDL memperbolehkan
pengguna
untuk
membuat
spesifikasi
tipe
data,
mendefinisikan basis data, struktur data dan batasan data untuk disimpan dalam basis data.
40
b. Data Manipulation Language (DM L) : mengizinkan user untuk melakukan insert, update, delete dan menerima data. DM L berisikan sekumpulan perintah yang berguna untuk melakukan manipulasi dan pengambilan data pada suatu basis data. M anipulasi data dapat berupa •
Penyisipan atau penambahan data baru ke suatu basis data
•
Penghapusan data dari suatu basis data
•
Pengubahan data di suatu basis data
2.1.10.2 Database Management System (DBMS ) M enurut Connolly&Begg (2002,p16), Database Management System atau yang disingkat menjadi DBM S adalah sistem perangkat lunak yang memungkinkan pemakai untuk mendefinisikan, membuat, dan memelihara database dan menyediakan pengontrolan akses untuk database tersebut. DBM S memiliki fasilitas sebagai berikut : •
M elakukan definisi data menggunakan DDL (Data Definition Language). DDL mengijinkan user untuk menspesifikasi tipe data dan struktur serta batasan data yang dapat disimpan pada database
•
M engijinkan user untuk melakukan insert, update, retrieve dan delete data dari database dengan menggunakan DM L (Data Manipulation Language)
•
M enghasilkan pengendalian database seperti : a. Security untuk membatasi penggunaan database b. Integrity untuk menangani konsistensi penyimpanan data
41
c. Control Concurrency System untuk menangani penggunaan database d. Control Recovery System untuk menyimpan kembali database saat terjadi kesalahan baik hardware maupun software e. User Accesible Catalog yang berisi data dalam database 2.1.10.3 Perancangan Database Pokok pemikiran dalam merancang database adalah bagaimana merancang database sehingga dapat memenuhi kebutuhan saat ini dan kemudahannya untuk dikembangkan dimasa yang akan datang. Tujuan perancangan database adalah sebagai berikut : •
Untuk memenuhi informasi yang berisikan kebutuhan-kebutuhan user secara khusus dan aplikasi-aplikasinya.
•
M emudahkan pengertian struktur informasi
•
M endukung
kebutuhan-kebutuhan
pemrosesan
dan
beberapa
obyek
penampilan(response time, processing time, dan storage space) Perancangan database pada penulisan skripsi ini menggunakan kamus data. Kamus data merupakan komponen dari DBM S. 2.1.10.4 ERM (Entity Relationship Modelling)
42
Silberschatz, Korth (2006, p204), Entity Relation Model dibangun untuk mempermudah perancangan database dengan cara yang menggambarkan struktur logikal database secara keseluruhan.ER Data M odel menggunakan 3 komponen utama yakni : entity, relasi dan atribut. 2.1.10.4.1 Tipe Entity Silberschatz, Korth (2006, p204), Entiti adalah sesuatu atau objek dalam dunia nyata yang dapat dibedakan dengan objek lainnya. Sebagai contoh setiap orang dalam perusahaan merupakan entiti. Setiap entiti memiliki kumpulan sifat dan nilai untuk beberapa kumpulan sifat yang secara unik mengidentifikasi entiti tersebut. Sebagai contoh, karyawan memiliki id_karyawan yang menjadi nilai unik yang mengidentifikasi karyawan tersebut. 2.1.10.4.2 Tipe Relasi Silberschatz, Korth (2006, p207), relationship adalah hubungan antara beberapa entiti yang berbeda. Setiap tipe relasi diberi nama dan menjelaskan fungsi itu sendiri. Sebagai contoh Branch memiliki Staff. Branch dan Staff disini sebagai Entity, sedangkan memiliki merupakan tipe relasi. 2.1.10.4.3 Atribute Conolly dan Begg (2002,p14), Atribut adalah sifat dari entity atau tipe relasi. Sebagai contoh tipe entity karyawan dapat dijelaskan dengan atribut berikut
43
Id_Karyawan, Nama, Jabatan, dan Gaji. Atribut yang menjelaskan keberadaan dan menampilkan setiap entity bagian utama data yang disimpan dalam database. 2.1.10.5 Keys Berikut beberapa contoh keys yang terdapat pada database : -
Candidate Keys merupakan bagian atribut yang minimal harus ada dan mengidentifikasi secara unik keberadaan tipe entity. Candidate key harus megandung sebuah nilai yang unik dari tipe entity dan tidak boleh null.
-
Primary Key adalah candidate key yang terpilih untuk mengidentifikasi secara unik setiap keberadaan tipe entity.
-
Composite Key adalah candidate key yang terdiri dari dua atau lebih attribute.
2.1.11 MySQL Versi 5 MySQL merupakan server database relasional yang sangat mendekati standar SQL-92, ini berarti kita tidak perlu dikhawatirkan dengan produk-produk database. Sejak pertama kali dikeluarkan yakni tahun 1996 para developer M ySQL menempatkan performa dan skalabilitas menjadi hal yang terpenting dan hasilnya sangat optimal, karena beberapa fitur yang sebelumnya tidak ada pada database sudah ada di M ySQL seperti fitur store procedure, trigger, dan transaction. 2.1.11.1 Flexibility
44
Saat ini M ySQL tersedia untuk 12 platform, termasuk DEC OSF, FreeBSD, IBM AIX, HP-UX, M ac OS X, Novell Netware, OpenBSD, QNK, SGI IRIX, Solaris dan M icrosoft Windows. Jika source code pada MySQL tidak terdapat pada platform, maka bias mendownload binary nya pda website MySQL. Pada MySQL terdapat 3 generalized mechanism atau yang biasa disebut table handlers (storage engine) untuk melakukan pertukaran data, hal ini sangat penting dalam penyesuaian algoritma. M ySQL juga mendukung 6 handlers seperti MyISAM , BDB, HEAP (pada versi 5 bernama M emory), InnoDB, ISAM , M ERGE. Pada versi 4 terdapat penambahan yaitu ARCHIEVE, BLACKHOLE, CSV, EXAMPLE dan yang terbaru adalah FEDERATED yang sudah tersedia pada versi 5. M eskipun MySQL menggunakan bahasa inggris, MySQL LAB (pada developer MySQL) menyadari fakta bahwa pengguna M ySQL tidak hanya di negara yang mempergunakan bahasa inggris saja, sehingga MySQL memberikan pelayanan kepada pengguna untuk memilih lebih dari 30 karakter yang dipergunakan oleh lebih dari 20 negara. 2.1.11.2 Power Sejak kemunculannya, M ySQL sangat fokus terhadap performanya, walaupun hal ini menghabiskan banyak dana. Hingga saat ini performa MySQL masih dengan kecepatan yang luar biasa, meskipun banyak sekali pesaing di luar. Berikut ini beberapa aspek performa yang dimiliki oleh M ySQL :
45
•
Enterprise-Level SQL Features Saat ini MySQL telah menyediakan fitur subqueries, view, dan store procedure, tentunya dengan performa dan kecepatan yang optimal
•
Full-Text Indexing dan Searching Pada versi 3.23.23 sudah terdapat penambahan full text index dan searching. Seperti CHAR, VARCHAR, TINY EXT, TEXT, M EDIUM EXT dan LONG EXT.
•
Replication Pada versi 3.23.15 M ySQL menambahkan fitur replikasi. Fitur ini memberikan ijin penempatan database yang terdapat pada Server MySQL di duplikasi di tempat lain.
•
Security Keamanan dengan array yang sangat luas dan pilihan konfigurasi, menyebabkan MySQL dapat melakukan pengaturan terhadap setiap operasi, seperti berikut: o The daemon owner, bahasa, penempatan data stored, dan penempatan karakteristik global key lainnya o Tingginya penempatan memory, query cache, temporary table, table join dan index key buffer. o Beberapa aspek kemampuan jaringan dalam M ySQL. Termasuk berapa lama waktu yang dibutuhkan M ySQL berusaha untuk terkoneksi sebelum koneksi tersebut terputus, MySQL dapat mengatasi masalah DNS, berapa banyak paket yang dapat dikirim atau diterima.
46
2.1.12 PHP (Hypertext Preprocessor) PHP pertama kali dibuat oleh Rasmus Lerdorf tahun 1995. Pada waktu itu PHP masih bernama FI (Form Interpreted), yang wujudnya berupa sekumpulan script yang digunakan untuk mengolah data form dari web. Selanjutnya Rasmus merilis kode sumber tersebut untuk umum dan menamakannya PHP/FI, kependekan dari Hypertext Preprocessing'/Form Interpreter. Dengan perilisan kode sumber ini menjadi open source, maka banyak programmer yang tertarik untuk ikut mengembangkan PHP. Pada November 1997, dirilis PHP/FI 2.0. Pada rilis ini interpreter PHP sudah diimplementasikan dalam program C. Dalam rilis ini disertakan juga modul-modul ekstensi yang meningkatkan kemampuan PHP/FI secara signifikan. Pada tahun 1997, sebuah perusahaan bernama Zend menulis ulang interpreter PHP menjadi lebih bersih, lebih baik, dan lebih cepat. Kemudian pada Juni 1998, perusahaan tersebut merilis interpreter baru untuk PHP dan meresmikan rilis tersebut sebagai PHP 3.0. Pada pertengahan tahun 1999, Zend merilis interpreter PHP baru dan rilis tersebut dikenal dengan PHP 4.0. PHP 4.0 adalah versi PHP yang paling banyak dipakai pada awal abad ke-21. Versi ini banyak dipakai disebabkan kemampuannya untuk membangun aplikasi web kompleks tetapi tetap memiliki kecepatan dan stabilitas yang tinggi. Pada Juni 2004, Zend merilis PHP 5.0. Dalam versi ini, inti dari interpreter PHP mengalami perubahan besar. Versi ini juga memasukkan model pemrograman
47
berorientasi objek ke dalam PHP untuk menjawab perkembangan bahasa pemrograman ke arah paradigma berorientasi objek. Fitur – fitur yang terdapat pada PHP 5.0 adalah sebagai berikut : •
M eningkatkan Resource Handling
•
M endukung Object Oriented Programming
•
Error-Handling
•
Encryption menggunakan algoritma seperti Blowfish, M D5, SHA1, TripleDES dan lain lain.
•
Native COM / DCOM untuk pengguna Windows
•
M endukung aplikasi Java
•
M endukung XM L dan Web Service
•
M eningkatkan String – Handling
•
M endukung SQLite
Sedangkan keunggulan pada PHP 5.0 adalah sebagai berikut : •
Lebih praktis
•
Dapat membuat dan memanipulasi M acromedia Flash, Image, dan PDF
•
M engevaluasi password untuk melakukan pengecekan password dengan membandingkan bahasa pemrograman lain.
•
Dapat terhubung dengan beberapa protokol yang sering dipergunakan seperti IMAP, POP3, NNTP, dan DNS
48
•
Dapat terhubung dengan array dari proses penggunaan Credit Card
•
Dapat digunakan di berbagai Sistem Operasi (Linux, Unix, M acintosh, Windows) dan dapat dijalankan secara runtime melalui console serta juga dapat menjalankan perintah-perintah system.
•
Web Server yang mendukung PHP mudah didapat, seperti apache, IIS, Lighttpd, hingga Xitami dengan configurasi yang relatif mudah.
•
Free Lisence, tidak membutuhkan biaya tambahan untuk memiliki bahasa pemrograman ini.Sehingga tidak perlu biaya khusus untuk pemrograman PHP.
2.1.13 S tate Transition Diagram M enurut Pressman, R. S (2001), state transition diagram adalah alat yang digunakan untuk menggambarkan urutan dan variasi dari layar, yang dapat muncul selama user session. Ada beberapa hal yang perlu diketahui dalam pembuatan sebuah STD, yaitu : • State State adalah sebuah kondisi dari keadaan, atau form, yang dapat digunakan oleh komponen suatu sistem. Ada dua macam state, yaitu :
a. Current State
49
Keadaan terkini dari suatu sistem, atau pada state mana suatu sistem berada saat ini, disebut current state
b. Final State Final state adalah keadan terakhir yang dapat dicapai oleh suatu sistem. Contohnya : on atau off. • Transition Transition merupakan simbol yang menyatakan suatu perubahan dari suatu keadaan ke keadaan lain. •
Event
Event adalah suatu kejadian pada suatu lingkungan eksternal yang dapat dideteksi oleh sistem. Kejadian tersebut dapat menyebabkan perubahan satu state ke state lainnya •
Action
Saat event muncul, terjadi transisi sehingga komponen sistem menerima perubahan state. Untuk itu dibutuhkan sebuah aksi untuk berpindah state. Aksi disini akan menghasilkan sebuah output atau tampilan. •
Output
50
2.2 Teori Khusus Pada bagian ini dijabarkan mengenai teori khusus yang dipergunakan pada penelitan yang akan dijalankan, yakni Virtual Private Network dan Aplikasi Helpdesk yang menggunakan teknologi Web Database. 2.2.1 Pengertian VPN M enurut (Tanenbaum, 2003, p779-780) Virtual Private Network adalah channel komunikasi yang
aman
yang
memberikan
perlindungan
data
menggunakan
authentication kriptografi yang kuat dengan atau algoritma enkripsi. Sedangkan menurut Wikipedia VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. 2.2.2 Komponen Kunci VPN VPN merupakan modifikasi dari jaringan private network yang memperbolehkan user seolah-olah seperti berada pada jaringan LAN tradisional atau intranet namun melalui internet dan jaringan publik lainnya untuk berkomunikasi secara aman dan ekonomis. Komponen-komponen inti yang biasanya digunakan pada VPN antara lain : (Cisco Certified Network Profesional 2, 2003, M odul 13.1.5)
51
a.
Tunnel
Koneksi point-to-point semu yang digunakan untuk membawa data dari suatu protokol (seperti ciphertext terenkripsi) yang dibungkus ke dalam protokol lain (seperti IP). b. Enkripsi dan Dekripsi Enkripsi merupakan suatu proses mengubah isi informasi, yang biasa disebut clear text (atau plain text) menjadi bentuk yang tersembunyi yang biasa disebut ciphertext sehingga tidak bisa dibaca oleh orang-orang yang tidak diberi kuasa. Dekripsi mengubah ciphertext menjadi bentuk clear text kembali seperti semula sehingga dapat dibaca oleh orang-orang yang diberi kuasa. c. Cryptosystem Suatu sistem untuk mengaktifkan enkripsi dan dekripsi, autentikasi user, hashing, dan proses pertukaran key. d. Hashing Suatu teknologi integritas data yang menggunakan suatu algoritma untuk mengubah pesan dengan panjang yang bervariasi dan kunci yang digunakan bersama menjadi sebuah string dengan panjang yang tetap atau disebut juga dengan hash. Di tempat tujuan, hash dikalkulasi ulang untuk melakukan verifikasi bahwa pesan dan kunci yang dikirimkan tidak berubah.
52
e. Authentication Suatu proses mengidentifikasi pengguna atau proses yang mencoba mengakses sistem komputer atau sumber daya yang ada pada jaringan. f. Authorization Suatu proses memberikan akses menuju sistem komputer atau sumber daya yang ada pada jaringan bagi pengguna atau proses yang telah diautentikasi. g. Key Management Key merupakan suatu informasi (serangkaian digit biner) yang digunakan untuk membentuk dan secara berkala mengubah operasi-operasi yang dijalankan pada cryptosystem. Key management digunakan untuk mengontrol proses dimana key dibuat, disimpan, diproteksi, dipertukarkan, diaktifkan, digunakan, dan dihancurkan. h. Certification Authority (CA) Service Service third-party yang dipercayakan untuk membantu mengamankan komunikasi antara entitas-entitas atau pengguna-pengguna yang ada pada jaringan dengan cara membuat dan menentukan sertifikat digital untuk keperluan enkripsi. 2.2.3 Tipe-Tipe VPN Ada 2 tipe utama VPN yaitu : (Cisco Certified Network Profesional 2, 2003, M odul 13.1.3)
53
a.
Remote-Access VPN
M enghubungkan remote user, seperti mobile user dan telecommuter, ke suatu perusahaan secara aman. Pangkal dari Remote-Access VPN adalah device-device seperti router Cisco, PIX firewall, dan concentrator.
Gambar 2.22 Remote-Access VPN Ada 2 tipe Remote-Access VPN, yaitu : •
Client-Initiated Remote user menggunakan komputer klien, membentuk suatu tunnel yang aman sepanjang jaringan ISP menuju ke perusahaan.
54
•
Network Access Server (NAS)-Initiated Remote user melakukan koneksi ke ISP. NAS membentuk suatu tunnel yang aman menuju ke private network pada perusahaan yang mungkin mendukung banyak sesi remote user-initiated.
b.
Site-to-Site VPN
M enghubungkan kantor cabang ke suatu perusahaan secara aman (disebut juga intranet VPN), juga untuk menghubungkan pihak-pihak ketiga seperti pelanggan, supplier, dan mitra-mitra bisnis ke suatu perusahaan (disebut juga extranet VPN). Site-to-Site VPN dapat dibangun menggunakan
router Cisco, PIX firewall, dan
concentrator.
Gambar 2.23 Site-to-Site VPN
55
Ada 2 tipe Site-to-Site VPN, yaitu : a.
Intranet VPN
M enghubungkan serikat-serikat perusahaan, kantor-kantor yang berjauhan, dan kantor-kantor cabang melalui suatu public infrastructure. b.
Extranet VPN
M enghubungkan pelanggan, supplier, mitra bisnis, ke suatu intranet melalui suatu public infrastructure. 2.2.4 Tunneling VPN Tunneling adalah enkapsulasi atau pembungkusan suatu paket protokol ke dalam paket protokol lain (Perlmutter, 2000, p12). Tunneling menyediakan suatu koneksi point-to-point logic sepanjang jaringan IP yang bersifat connectionless. Tunneling pada VPN menggunakan enkripsi untuk melindungi data agar tidak dapat dilihat oleh pihakpihak yang tidak diberi kuasa, dan untuk membuat suatu encapsulation multiprotokol, jika diperlukan. Tunnel pada VPN dapat membawa paket data yang dienkripsi melalui 4 topologi : (Cisco Certified Network Profesional 2, 2003, M odul 13.1.3)
56
a. Dari router ke router
Gambar 2.24 Router to Router b. Dari satu router ke banyak router
Gambar 2.25 One Router to Many Routers c. Dari PC ke router atau VPN Concentrator
Gambar 2.26 PC to Router/Concentrator d. Dari router ke firewall dan dari PC ke firewall
Gambar 2.27 PC to Firewall
57
Berbagai macam teknologi pada network layer dapat digunakan untuk membuat tunneling protocol melalui suatu jaringan untuk membentuk VPN, beberapa (tunneling protocol) diantaranya adalah : a. PPTP (Point to Point Transport Protocol) Dikembangkan oleh team Microsoft, ECI/Telematics, Ascend Communication, dan US. Robotics (yang sekarang menjadi bagian dari 3Com Communication). PPTP membuat suatu jalur koneksi VPN dengan melakukan tunneling terhadap frame PPP (Point to Point Protocol) melalui suatu jaringan dengan data berbasiskan TCP/IP seperti internet (Perlmutter, 2000, p114) b. L2TP (Layer 2 Tunneling Protocol) Sebelum dipublikasikannya standar L2TP, Cisco menggunakan Layer 2 Forwarding (L2F) sebagai proprietary tunneling protokolnya. L2TP kompatibel dengan L2F, tetapi tidak sebaliknya. L2TP, didefinisikan pada RFC 2661, merupakan kombinasi dari tunneling protocol L2F milik Cisco dan tunneling protocol PPTP (Point-toPoint Tunneling Protocol) milik M icrosoft. L2TP pada Windows didukung mulai dari sistem operasi Windows NT. L2TP tidak menyediakan enkripsi sehingga dapat dimonitor dengan protocol analyzer. (Cisco Certified Network Profesional 2, 2003, M odul 13.1.4)
58
c. IPSec (Internet Protocol Security) IPSec memastikan kerahasiaan data, integritas data, dan authentication data antara peer yang saling bertukar data. IPSec menyediakan service-service tersebut menggunakan Internet Key Exchange (IKE) untuk mengatur negosiasi dari protokolprotokol yang saling berkomunikasi dan algoritma untuk menghasilkan kunci enkripsi dan authentication yang akan digunakan. IPSec hanya mendukung lalu lintas IP unicast. IPSec didukung oleh router Cisco seri 1600, 2x00, 36x0, 4x00, 5x00, dan 7x00 yang menggunakan IOS versi 12.0(x), firewall Cisco PIX, serta VPN Client dan VPN Concentrator. (Cisco Certified Network Profesional 2, 2003, M odul 13.3.1). 2.2.5 Security Association (S A) Security Association (SA) merupakan representasi kebijaksanaan antara dua host dan menjelaskan bagaimana kedua host tersebut menggunakan IP Sec untuk memproteksi lalu lintas data pada jaringan (Cisco Certified Network Profesional 2, 2003, M odul 13.3.3). Security Association adalah hubungan antara pengirim dan penerima yang menggunakan IPSec. Sebuah SA mencakup parameter-parameter seperti dibawah ini (Perlmutter, 2000, p109) : a. Algoritma enkripsi authentication, panjang key, dan parameter enkripsi lainnya (seperti umur key) yang digunakan oleh paket yang diproteksi. b. Key-key yang digunakan untuk authentication pada sesi yang sedang berlangsung (Hash-based Message Authentication Codes [HM ACs]) dan
59
enkripsi yang akan digunakan pada algoritma diatas. Key-key ini dapat dicantumkan secara manual maupun dengan cara melakukan negosiasi secara otomatis dengan menggunakan bantuan protokol Internet Key Exchange (IKE). c. Spesifikasi dari lalu lintas network dimana SA akan diterapkan (misalnya pada semua lalu lintas IP, hanya pada sesi telnet, dan sebagainya). d. Protokol enkapsulasi (AH atau ESP) dan mode (tunnel atau transport) yang digunakan pada IPSec. 2.2.6 Internet Key Exchange (IKE) Internet Key Exchange (IKE), yang didefinisikan sebagai RFC 2409, merupakan protokol cangkokan yang mengimplementasikan pertukaran key Oakley dan pertukaran key Skeme di dalam kerangka kerja Internet Security Association Key Management Protocol (ISAKMP). (Cisco Certified Network Profesional 2, 2003, M odul 13.3.5). ISAKMP didefinisikan sebagai RFC 2408. ISAKM P, Oakley, dan Skeme merupakan protokol keamanan yang diimplementasikan oleh IKE. IKE menyediakan autentikasi bagi host-host yang berkomunikasi menggunakan IP Sec, menegosiasikan key yang akan digunakan pada IPSec, dan menegosiasikan SA yang digunakan pada IPSec.
60
Gambar 2.28 Internet Key Exchange Keuntungan penggunaan IKE (Cisco Certified Network Profesional, 2003, Semester 2 M odul 13.3.5) adalah sebagai berikut : •
M engeliminasi kebutuhan untuk menentukan semua parameter keamanan yang digunakan pada IPSec dalam cryptomap pada kedua peer secara manual.
•
M emungkinkan pengguna untuk menentukan umur key yang digunakan pada SA IPSec.
•
M emungkinkan pengguna untuk mengganti key yang digunakan untuk enkripsi selama sesi IPSec berlangsung.
•
M emungkinkan IPSec untuk menyediakan anti-replay service.
61
•
M emperbolehkan
penggunaan
Certification
Authority
(CA)
untuk
mendukung implementasi IPSec yang dapat dikendalikan dan dapat diperluas. •
M emungkinkan authentication tiap-tiap peer secara dinamis.
Komponen-komponen teknologi yang diimplementasikan untuk digunakan oleh IKE meliputi (Cisco Certified Network Profesional 2, 2003, M odul 13.3.5) : a. DES Digunakan untuk mengenkripsi paket data. IKE mengimlementasikan 56 bit DESCBC menggunakan standar Explicit Initialization Value (IV). b. 3DES Pengembangan terhadap teknologi enkripsi DES. M enggunakan metode enkripsi 168 bit. c. Cipher Block Chaining (CBC) M emerlukan sebuah Initialization Value (IV) untuk memulai enkripsi. IV secara eksplisit disertakan pada paket IPSec. d. Diffie-Hellman Protokol public-key kriptografi yang memungkinkan dua pihak saling membuat sebuah rahasia yang akan digunakan bersama melalui channel komunikasi yang tidak aman. Difie-Hellman digunakan pada IKE untuk membangun sesi key.
62
e. MD5 (varian dari HM AC) Message Digest 5 (M D5) merupakan sebuah algoritma hash yang digunakan untuk melakukan autentikasi terhadap paket data. f. SHA (varian dari HM AC) Secure Hash Algorithm (SHA) merupakan sebuah algoritma hash yang digunakan untuk melakukan autentikasi terhadap paket data. g. RSA signature dan RSA encrypted nonce RSA merupakan sistem public-key cryptography yang dikembangkan oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. X.509v3 certificate digunakan oleh protokol IKE ketika autentikasi memerlukan public key. 2.2.7 Mode Proteksi Internet Protocol Security (IPS ec) IPSec mencakup dua protokol dan dua mode proteksi, yaitu : (Cisco Certified Network Profesional 2, 2003, M odul 13.3.1) a.
Authentication Header (AH)
M emverifikasi autentikasi dan integritas datagram IP dengan cara menyertakan MAC pada header. AH memastikan integritas dan autentikasi data.
63
b. Encapsulating Security Payload (ESP) M engenkapsulasi dan mengautentikasi data tetapi tidak menyediakan proteksi pada header. ESP memastikan integritas dan keamanan data.
Gambar 2.29 Encapsulating Security Payload IPSec membuat suatu jalur terproteksi menggunakan dua metode yaitu : a. Tunnel Mode Pada mode ini paket IP asli dienkapsulasi didalam paket IP lain (Perlmutter, 2000, p107).
Pada
mode
transport,
masing-masing
end-host
yang
berbeda
mengenkapsulasi data mereka masing-masing dengan IP Sec, oleh karena itu IPSec harus diimplementasikan pada masing-masing end-host tersebut. (Cisco Certified Network Profesional 2, 2003, M odul 13.3.2)
64
b. Transport Mode Pada mode ini paket asli ditambahkan dengan header ESP sebelum paket dikirimkan (Perlmutter, 2000, p107). Pada mode tunnel, terdapat beberapa IPSec gateway yang menyediakan service IPSec bagi host-host lain pada tunnel peer-to-peer, tanpa disadari oleh masing-masing end-host bahwa sebenarnya IPSec digunakan untuk memproteksi lalu lintas data mereka. IP Sec gateway meyediakan mekanisme proteksi lalu lintas data yang transparan melalui public network. (Cisco Certified Network Profesional 2, 2003, M odul 13.3.2) 2.2.8 Metode Enkripsi IPSec Ada 3 metode enkripsi yang digunakan pada IPSec, yaitu : a. Symmetrical Algorithm M etode algoritma yang menggunakan key yang sama untuk mengenkripsi dan mendekripsi data.
65
Gambar 2.30 Symmetrical Algorithm Beberapa metode symmetrical algorithm antara lain 56-bit Data Encryption Standard (DES), 168-bit Triple DES (3DES), dan 128-bit atau 256-bit Advanced Encryption Standard (AES). Keuntungan symmetrical algorithm antara lain : •
M engenkripsi informasi dalam jumlah yang sangat banyak dengan sangat cepat.
•
Panjang key biasanya hanya 40 sampai 168 bit.
•
Komputasi matematik dapat diimplementasikan pada perangkat keras dengan mudah, sehingga beban pemrosesan dapat dikerjakan dengan lebih mudah dan lebih murah.
•
Pengirim dan penerima menggunakan suatu key secara bersama.
66
Kelemahan dari penggunaan key secara bersama adalah adanya resiko key yang saling dipertukarkan antara masing-masing device melalui jaringan disadap oleh hacker. b. Asymmetrical Algorithm M etode algoritma yang menggunakan sebuah key untuk mengenkripsi data (public key) dan sebuah key lain (tetapi masih berhubungan) untuk mendekripsi data (private key).
Gambar 2.31 Asymmetrical Algorithm
67
Beberapa metode asymmetrical algorithm antara lain algoritma Ron Rivest, Adi Shamir, dan Leonard Adleman (RSA) dan algoritma El Gamal. (Cisco Certified Network Profesional 2, 2003, M odul 13.2.3) Keuntungan asymmetrical algorithm antara lain : •
Dapat digunakan dengan lebih baik untuk autentikasi karena sebuah key selalu dirahasiakan (private key).
•
Pengaturan key menjadi lebih mudah (satu public key untuk semua orang).
•
Dapat digunakan sebagai digital signature, pertukaran key untuk autentikasi, email, atau sejumlah kecil data.
•
Berdasarkan pada persamaan matematik yang sangat rumit.
Kelemahan dari penggunaan public key adalah proses enkripsi informasi yang sangat lambat dibandingkan dengan symmetrical algorithm. c. Hashing Algorithm M etode algoritma yang menghasilkan suatu variabeloutput berukuran tetap tanpa memperhatikan berapa besar ukuran variabel input. Ada 2 metode hashing algorithm yaitu M D5 (outputnya berupa key 128-bit) dan SHA-1 (outputnya berupa key 160-bit).
68
2.2.9 Authentication, Authorization, Accounting (AAA) AAA adalah sebuah sistem yang dibuat oleh Cisco untuk menyediakan keamanan jaringan, yang meliputi : (http://en.wikipedia.org/wiki/AAA_protocol) a.
Autentication
Autentication dilakukan untuk memastikan siapa pengguna jaringan sebenarnya. Data rahasia yang di-share atau aplikasi software trusted third-party secara umum menyediakan autentication. Autentication mengizinkan administrator jaringan untuk mengidentifikasi user yang dapat terkoneksi ke peranti jaringan atau internet dengan memasukkan username dan password. b. Authorization Beberapa yang terkait dengan authentication adalah authorization, yang memainkan autentikasi sekali secara lengkap. Sesudah authentication user, dibutuhkan cara untuk memastikan bahwa user diotorisasikan untuk mengerjakan hal yang dibutuhkan. otorisasi mengizinkan administrator untuk mengontrol tingkatan akses pengguna sesudah user dapat mengumpulkan akses ke router. Authorization juga dapat mendiktat tipe-tipe kegiatan protokol pengguna pesan, seperti mengizinkan user untuk meng-invoke hanya FTP, telnet, atau HTTP traffic. c. Accounting Accounting terjadi sesudah langkah-langkah Autentication dan Authorization terpenuhi. Accounting mengizinkan administrator untuk mengumpulkan informasi
69
mengenai pengguna dan tindakan yang mereka lakukan saat terkoneksi ke peranti jaringan. Administrator dapat melacak user yang log ke suatu
router,
IOS
kefleksibelan,
dan
command yang user gunakan, dan banyak byte yang ditransfer user. AAA
menyediakan
skalabilitas,
meningkatkan
mengijinkan adanya sistem multiple backup.
tingkat
AAA mendukung tiga protokol
keamanan, yaitu : (Cisco Certified Network Profesional 2, 2003, M odul 11.1.2) a. TACACS+ TACACS+ adalah aplikasi keamanan yang digunakan dengan AAA yang menyediakan sistem keamanan terpusat untuk user mendapatkan akses ke router atau network access server.
TACACS+ berjalan pada sistem operasi UNIX,
Windows NT, atau Windows 2000. TACACS+ menyediakan fasilitas modul authentication, otorisasi, dan accounting secara terpisah. b. RADIUS RADIUS adalah sistem berbasis client-server yang menggunakan AAA yang mengamankan jaringan dari akses yang tak terautorisasi. Dalam implementasi Cisco, RADIUS client berjalan pada router Cisco dan mengirim permintaan authentication ke pusat RADIUS Server.
70
c. Kerberos Kerberos adalah sebuah metode authentication dan enkripsi yang dapat digunakan oleh router Cisco untuk memastikan data tidak mengalami sniffing dari network. Kerberos dikembangkan oleh M IT dan dirancang untuk menyediakan keamanan yang kuat dengan menggunakan algoritma enkripsi Data Encryption Standard (DES). 2.2.10 Komponen Pengujian VPN a. Iperf Iperf merupakan tools yang digunakan untuk menghitung performa suatu jaringan dengan mengukur bandwidth, delay, jitter, dan datagram loss. Iperf juga merupakan aplikasi client-server, sehingga untuk mengukur bahdwidth dari suatu host ke host yang lain, maka salah satu host harus menjalan Iperf sebagai server dan yang lain sebagai client. b. Ethereal Ethereal merupakan tools yang digunakan untuk mengetahui paket data yang lewat pada suatu jaringan. Ethereal bekerja dengan cara melakukan sniffing terhadap setiap paket data yang lewat pada suatu jaringan, sehingga bisa diketahui mana data yang sudah dienkripsi dan yang tidak dienkripsi. Paket yang tidak dienkripsi dapat dibaca
71
oleh ethereal. Dengan tools ethereal ini dapat diketahui apakah paket yang dikirim melalui tunnel vpn sudah berhasil di enkripsi atau belum.