bab 2 landasan teorithesis.binus.ac.id/doc/bab2/2008-2-00188-if bab 2.pdf · 2009-03-19 · lokal...

57
9 BAB 2 LANDASAN TEORI Bab ini berisi teori-teori sebagai pendukung yang diperlukan dalam penyelesain skripsi ini, diantaranya adalah pengenalan jaringan komputer, model-model referensi jaringan, arsitektur jaringan, peralatan jaringan, serta penjelasan mengenai Internet Protocol Virtual Private Network dan semua hal-hal yang berkaitan dengannya. 2.1 Pengertian Jaringan Menurut Norton (1995,p5) jaringan adalah kumpulan dua atau lebih komputer berserta perangkat-perangkat lain yang dihubungkan agar dapat saling berkomunikasi dan bertukar informasi, sehingga membantu menciptakan efisien dan optimasi dalam kerja. Dan menurut Turban (2003,p178) jaringan komputer adalah rangkaian yang terdiri dari media komunikasi, peralatan dan perangkat lunak yang dibutuhkan untuk menghubungkan dua atau lebih sistem komputer. Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk : 1. Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU. 2. Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting. 3. Mendapatkan akses informasi dengan cepat, contohnya web browsing. 4. Melakukan sharing data.

Upload: hamien

Post on 07-Mar-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

9

BAB 2

LANDASAN TEORI

Bab ini berisi teori-teori sebagai pendukung yang diperlukan dalam penyelesain skripsi

ini diantaranya adalah pengenalan jaringan komputer model-model referensi jaringan

arsitektur jaringan peralatan jaringan serta penjelasan mengenai Internet Protocol

Virtual Private Network dan semua hal-hal yang berkaitan dengannya

21 Pengertian Jaringan

Menurut Norton (1995p5) jaringan adalah kumpulan dua atau lebih

komputer berserta perangkat-perangkat lain yang dihubungkan agar dapat saling

berkomunikasi dan bertukar informasi sehingga membantu menciptakan efisien

dan optimasi dalam kerja Dan menurut Turban (2003p178) jaringan komputer

adalah rangkaian yang terdiri dari media komunikasi peralatan dan perangkat

lunak yang dibutuhkan untuk menghubungkan dua atau lebih sistem komputer

Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk

1 Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU

2 Melakukan komunikasi contohnya surat elektronik instant messaging

chatting

3 Mendapatkan akses informasi dengan cepat contohnya web browsing

4 Melakukan sharing data

10

Berdasarkan wilayah geografis yang dapat dijangkau jaringan dibagi

menjadi 3 jenis yaitu

211 Local Area Network (LAN)

Lokal Area Network (LAN) merupakan jaringan komputer yang

jaringannya hanya mencakup area kecil seperti jaringan komputer

gedung kantor rumah kampus sekolah atau yang lebih kecil dan

merupakan tipe jaringan berkecepatan tinggi dan memiliki tingkat error

yang rendah Menurut Downes et al (1998p38) LAN merupakan

jaringan yang berkecepatan tinggi dan memiliki tingkat toleransi

kesalahan serta mencakup luas area geografis yang kecil Biasanya LAN

menggunakan tipe IEEE 8023 yang kecepatan transfer 10 100 1000

Mbits Tingkat kesalahan dalam pengiriman data rendah karena hanya

dalam area yang kecil Beberapa teknologi LAN yang biasa digunakan

adalah Ethernet Token Ring dan FDDI

Gambar 21 Topologi Local Area Network

(Sumber wwwnetworkelementscoukmedialanjpg Akses 08-03-2008)

11

212 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) adalah jaringan komputer

yang merupakan gabungan LAN di satu wilayah geografis atau jaringan

yang melayani area metropolitan biasanya area yang ada lebih besar dari

LAN dan lebih kecil dari WAN atau suatu jaringan komputer yang saling

terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 km

Penggunaan device dan protocol-nya hampir sama dengan WAN

Gambar 22 Topologi Metropolitan Area Network

(Sumber httpwwwedrawsoftcomWide-Area-Networkphp Akses

08-03-2008)

12

213 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan komputer yang

merupakan gabungan beberapa LAN Wide Area Network merupakan tipe

jaringan yang beroperasi dalam wilayah geografis yang cukup luas

membuat user dapat melakukan komunikasi dengan user yang lain tanpa

mengenal jarak mendukung email internet file transfer dan service e-

commerce Menurut Downes et al (1998p38) WAN adalah jaringan data

komunikasi yang mencakup area geografis yang luas dan sering

menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum

seperti perusahaan telepon WAN bekerja pada Physical layer data link

layer dan network layer dari model OSI Untuk merancang sebuah Wide

Area Network diperlukan beberapa protocol maupun device Jenis-jenis

protocol yang biasa digunakan dalam Wide Area Network antara lain

1 Frame Relay

2 Digital Subscriber Line (DSL)

3 Integrated Service Digital Network (ISDN)

4 Multi Protocol Label Switching (MPLS)

5 IP VPN (Internet Protocol Virtual Private Network)

Dan device yang biasa digunakan antara lain router communication

server frame relay switch dan modem CSUDSU

13

Gambar 23 Topologi Wide Area Network

(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif

Akses 08-03-2008)

22 Media Transmisi Data

Data-data pada jaringan dapat ditransmisikan melalui 3 media

221 Copper media (media tembaga)

Copper media merupakan sebuah media transmisi data yang terbuat

dari bahan tembaga yang dikenal dengan sebutan kabel Data yang

dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan

atau arus) digital Contoh spesifikasi kabel

10BASE-2 (Thin Ethernet)

10BASE-5 (Thick Ethernet)

10BASE-T

100BASE-TX

14

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan

a Coaxial

Keuntungan menggunakan kabel coaxial adalah murah dan jarak

jangkauannya cukup jauh Kekurangannya adalah susah pada saat

instalasi

Gambar 24 kabel Coaxial

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

b STP

Keuntungan menggunakan kabel STP (Shielded Twisted Pair)

adalah lebih tahan terhadap interferensi gelombang elektromagnetik

15

baik dari dalam maupun dari luar Kekurangannya adalah mahal

susah pada saat instalasi (terutama masalah grounding) dan jarak

jangkauannya hanya 100m

Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

c ScTP

ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang

seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang

disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel

tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya

lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted

Pair)

Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 2: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

10

Berdasarkan wilayah geografis yang dapat dijangkau jaringan dibagi

menjadi 3 jenis yaitu

211 Local Area Network (LAN)

Lokal Area Network (LAN) merupakan jaringan komputer yang

jaringannya hanya mencakup area kecil seperti jaringan komputer

gedung kantor rumah kampus sekolah atau yang lebih kecil dan

merupakan tipe jaringan berkecepatan tinggi dan memiliki tingkat error

yang rendah Menurut Downes et al (1998p38) LAN merupakan

jaringan yang berkecepatan tinggi dan memiliki tingkat toleransi

kesalahan serta mencakup luas area geografis yang kecil Biasanya LAN

menggunakan tipe IEEE 8023 yang kecepatan transfer 10 100 1000

Mbits Tingkat kesalahan dalam pengiriman data rendah karena hanya

dalam area yang kecil Beberapa teknologi LAN yang biasa digunakan

adalah Ethernet Token Ring dan FDDI

Gambar 21 Topologi Local Area Network

(Sumber wwwnetworkelementscoukmedialanjpg Akses 08-03-2008)

11

212 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) adalah jaringan komputer

yang merupakan gabungan LAN di satu wilayah geografis atau jaringan

yang melayani area metropolitan biasanya area yang ada lebih besar dari

LAN dan lebih kecil dari WAN atau suatu jaringan komputer yang saling

terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 km

Penggunaan device dan protocol-nya hampir sama dengan WAN

Gambar 22 Topologi Metropolitan Area Network

(Sumber httpwwwedrawsoftcomWide-Area-Networkphp Akses

08-03-2008)

12

213 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan komputer yang

merupakan gabungan beberapa LAN Wide Area Network merupakan tipe

jaringan yang beroperasi dalam wilayah geografis yang cukup luas

membuat user dapat melakukan komunikasi dengan user yang lain tanpa

mengenal jarak mendukung email internet file transfer dan service e-

commerce Menurut Downes et al (1998p38) WAN adalah jaringan data

komunikasi yang mencakup area geografis yang luas dan sering

menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum

seperti perusahaan telepon WAN bekerja pada Physical layer data link

layer dan network layer dari model OSI Untuk merancang sebuah Wide

Area Network diperlukan beberapa protocol maupun device Jenis-jenis

protocol yang biasa digunakan dalam Wide Area Network antara lain

1 Frame Relay

2 Digital Subscriber Line (DSL)

3 Integrated Service Digital Network (ISDN)

4 Multi Protocol Label Switching (MPLS)

5 IP VPN (Internet Protocol Virtual Private Network)

Dan device yang biasa digunakan antara lain router communication

server frame relay switch dan modem CSUDSU

13

Gambar 23 Topologi Wide Area Network

(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif

Akses 08-03-2008)

22 Media Transmisi Data

Data-data pada jaringan dapat ditransmisikan melalui 3 media

221 Copper media (media tembaga)

Copper media merupakan sebuah media transmisi data yang terbuat

dari bahan tembaga yang dikenal dengan sebutan kabel Data yang

dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan

atau arus) digital Contoh spesifikasi kabel

10BASE-2 (Thin Ethernet)

10BASE-5 (Thick Ethernet)

10BASE-T

100BASE-TX

14

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan

a Coaxial

Keuntungan menggunakan kabel coaxial adalah murah dan jarak

jangkauannya cukup jauh Kekurangannya adalah susah pada saat

instalasi

Gambar 24 kabel Coaxial

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

b STP

Keuntungan menggunakan kabel STP (Shielded Twisted Pair)

adalah lebih tahan terhadap interferensi gelombang elektromagnetik

15

baik dari dalam maupun dari luar Kekurangannya adalah mahal

susah pada saat instalasi (terutama masalah grounding) dan jarak

jangkauannya hanya 100m

Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

c ScTP

ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang

seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang

disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel

tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya

lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted

Pair)

Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 3: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

11

212 Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) adalah jaringan komputer

yang merupakan gabungan LAN di satu wilayah geografis atau jaringan

yang melayani area metropolitan biasanya area yang ada lebih besar dari

LAN dan lebih kecil dari WAN atau suatu jaringan komputer yang saling

terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 km

Penggunaan device dan protocol-nya hampir sama dengan WAN

Gambar 22 Topologi Metropolitan Area Network

(Sumber httpwwwedrawsoftcomWide-Area-Networkphp Akses

08-03-2008)

12

213 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan komputer yang

merupakan gabungan beberapa LAN Wide Area Network merupakan tipe

jaringan yang beroperasi dalam wilayah geografis yang cukup luas

membuat user dapat melakukan komunikasi dengan user yang lain tanpa

mengenal jarak mendukung email internet file transfer dan service e-

commerce Menurut Downes et al (1998p38) WAN adalah jaringan data

komunikasi yang mencakup area geografis yang luas dan sering

menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum

seperti perusahaan telepon WAN bekerja pada Physical layer data link

layer dan network layer dari model OSI Untuk merancang sebuah Wide

Area Network diperlukan beberapa protocol maupun device Jenis-jenis

protocol yang biasa digunakan dalam Wide Area Network antara lain

1 Frame Relay

2 Digital Subscriber Line (DSL)

3 Integrated Service Digital Network (ISDN)

4 Multi Protocol Label Switching (MPLS)

5 IP VPN (Internet Protocol Virtual Private Network)

Dan device yang biasa digunakan antara lain router communication

server frame relay switch dan modem CSUDSU

13

Gambar 23 Topologi Wide Area Network

(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif

Akses 08-03-2008)

22 Media Transmisi Data

Data-data pada jaringan dapat ditransmisikan melalui 3 media

221 Copper media (media tembaga)

Copper media merupakan sebuah media transmisi data yang terbuat

dari bahan tembaga yang dikenal dengan sebutan kabel Data yang

dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan

atau arus) digital Contoh spesifikasi kabel

10BASE-2 (Thin Ethernet)

10BASE-5 (Thick Ethernet)

10BASE-T

100BASE-TX

14

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan

a Coaxial

Keuntungan menggunakan kabel coaxial adalah murah dan jarak

jangkauannya cukup jauh Kekurangannya adalah susah pada saat

instalasi

Gambar 24 kabel Coaxial

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

b STP

Keuntungan menggunakan kabel STP (Shielded Twisted Pair)

adalah lebih tahan terhadap interferensi gelombang elektromagnetik

15

baik dari dalam maupun dari luar Kekurangannya adalah mahal

susah pada saat instalasi (terutama masalah grounding) dan jarak

jangkauannya hanya 100m

Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

c ScTP

ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang

seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang

disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel

tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya

lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted

Pair)

Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 4: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

12

213 Wide Area Network (WAN)

Wide Area Network (WAN) adalah jaringan komputer yang

merupakan gabungan beberapa LAN Wide Area Network merupakan tipe

jaringan yang beroperasi dalam wilayah geografis yang cukup luas

membuat user dapat melakukan komunikasi dengan user yang lain tanpa

mengenal jarak mendukung email internet file transfer dan service e-

commerce Menurut Downes et al (1998p38) WAN adalah jaringan data

komunikasi yang mencakup area geografis yang luas dan sering

menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum

seperti perusahaan telepon WAN bekerja pada Physical layer data link

layer dan network layer dari model OSI Untuk merancang sebuah Wide

Area Network diperlukan beberapa protocol maupun device Jenis-jenis

protocol yang biasa digunakan dalam Wide Area Network antara lain

1 Frame Relay

2 Digital Subscriber Line (DSL)

3 Integrated Service Digital Network (ISDN)

4 Multi Protocol Label Switching (MPLS)

5 IP VPN (Internet Protocol Virtual Private Network)

Dan device yang biasa digunakan antara lain router communication

server frame relay switch dan modem CSUDSU

13

Gambar 23 Topologi Wide Area Network

(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif

Akses 08-03-2008)

22 Media Transmisi Data

Data-data pada jaringan dapat ditransmisikan melalui 3 media

221 Copper media (media tembaga)

Copper media merupakan sebuah media transmisi data yang terbuat

dari bahan tembaga yang dikenal dengan sebutan kabel Data yang

dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan

atau arus) digital Contoh spesifikasi kabel

10BASE-2 (Thin Ethernet)

10BASE-5 (Thick Ethernet)

10BASE-T

100BASE-TX

14

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan

a Coaxial

Keuntungan menggunakan kabel coaxial adalah murah dan jarak

jangkauannya cukup jauh Kekurangannya adalah susah pada saat

instalasi

Gambar 24 kabel Coaxial

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

b STP

Keuntungan menggunakan kabel STP (Shielded Twisted Pair)

adalah lebih tahan terhadap interferensi gelombang elektromagnetik

15

baik dari dalam maupun dari luar Kekurangannya adalah mahal

susah pada saat instalasi (terutama masalah grounding) dan jarak

jangkauannya hanya 100m

Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

c ScTP

ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang

seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang

disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel

tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya

lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted

Pair)

Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 5: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

13

Gambar 23 Topologi Wide Area Network

(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif

Akses 08-03-2008)

22 Media Transmisi Data

Data-data pada jaringan dapat ditransmisikan melalui 3 media

221 Copper media (media tembaga)

Copper media merupakan sebuah media transmisi data yang terbuat

dari bahan tembaga yang dikenal dengan sebutan kabel Data yang

dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan

atau arus) digital Contoh spesifikasi kabel

10BASE-2 (Thin Ethernet)

10BASE-5 (Thick Ethernet)

10BASE-T

100BASE-TX

14

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan

a Coaxial

Keuntungan menggunakan kabel coaxial adalah murah dan jarak

jangkauannya cukup jauh Kekurangannya adalah susah pada saat

instalasi

Gambar 24 kabel Coaxial

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

b STP

Keuntungan menggunakan kabel STP (Shielded Twisted Pair)

adalah lebih tahan terhadap interferensi gelombang elektromagnetik

15

baik dari dalam maupun dari luar Kekurangannya adalah mahal

susah pada saat instalasi (terutama masalah grounding) dan jarak

jangkauannya hanya 100m

Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

c ScTP

ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang

seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang

disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel

tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya

lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted

Pair)

Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 6: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

14

Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan

a Coaxial

Keuntungan menggunakan kabel coaxial adalah murah dan jarak

jangkauannya cukup jauh Kekurangannya adalah susah pada saat

instalasi

Gambar 24 kabel Coaxial

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

b STP

Keuntungan menggunakan kabel STP (Shielded Twisted Pair)

adalah lebih tahan terhadap interferensi gelombang elektromagnetik

15

baik dari dalam maupun dari luar Kekurangannya adalah mahal

susah pada saat instalasi (terutama masalah grounding) dan jarak

jangkauannya hanya 100m

Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

c ScTP

ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang

seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang

disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel

tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya

lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted

Pair)

Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 7: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

15

baik dari dalam maupun dari luar Kekurangannya adalah mahal

susah pada saat instalasi (terutama masalah grounding) dan jarak

jangkauannya hanya 100m

Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

c ScTP

ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang

seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang

disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel

tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya

lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted

Pair)

Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 8: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

16

d UTP

bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel

yang tidak memiliki lapisan pelindung (shield) dan hanya

dilindungi oleh lapisan paling luar (outer jacket) Keuntungan

menggunakan kabel UTP adalah murah dan mudah diinstalasi

Kekurangannya adalah rentan terhadap interferensi gelombang

elektromagnetik dan jarak jangkauannya hanya 100m

Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

222 Optical Media (media optik)

Bahan dasar dari optical media adalah kaca dengan ukuran yang

sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic

(serat optik) Data yang dilewatkan pada medium ini dalam bentuk

cahaya (laser atau infrared) dengan kecepatan pengiriman data yang

cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 9: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

17

Gambar 29 fibre optic

(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf

Akses 08-03-2008)

223 Wireless Media (media tanpa kabel)

Media transmisi wireless menggunakan gelombang radio frekuensi

tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5

Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke

dalam gelombang elektromagnetik ini

Macam-macam jaringan wireless atau jaringan nirkabel yaitu

a Wireless Personal Area Network (WPAN)

Wireless Personal Area Network merupakan jaringan komputer

yang digunakan untuk melakukan komunikasi antara perangkat komputer

(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang

Jangkauan untuk Personal Area Network hanya beberapa meter saja

Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan

infrared

b Wireless Local Area Network (WLAN)

Wireless Local Area Network menggunakan gelombang radio

untuk melakukan pengiriman data antar komputer pada jaringan LAN

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 10: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

18

Jenis ndash jenis WLAN adalah

i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem

komputer yang dapat menghubungkan internet atau mesin lainnya

yang memiliki fungsi Wi-Fi

ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang

dapat digunakan untuk menghubungkan dua atau lebih gedung

secara bersamaan untuk memperluas atau membagi bandwidth

jaringan tanpa menggunakan kabel (secara fisik) pada gedung

c Wireless Metropolitan Area Network (WMAN)

Koneksi ini dapat mencakup jangkauan yang sangat luas seperti

pada sebuah kota atau negara melalui beberapa antena atau sistem satelit

yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi

WMANs ini dikenal dengan sistem 2G (second generation) Inti dari

sistem 2G ini termasuk di dalamnya Global System for Mobile

Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code

Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan

transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi

standar global dan memiliki fitur roaming yang global juga

23 Topologi Jaringan

Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua

macam topologi yaitu

1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan

yang ada

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 11: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

19

2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi

melalui medium

231 Physical Topology

Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star

Extended Star dan Mesh

1 Bus

Topologi ini memiliki karakteristik sebagai berikut

1 Merupakan satu kabel yang kedua ujung nya ditutup dimana

sepanjang kabel terdapat nodes

2 Umum digunakan karena sederhana dalam instalasi dan biaya

pembangunan jaringan relatif lebih murah

3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi

collision

4 Problem terbesar pada saat kabel putus Jika salah satu segmen

kabel putus maka seluruh jaringan akan terhenti

Gambar 210 Topologi Bus

(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses

08-03-2008)

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 12: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

20

2 Ring

Topologi ini mempuyai karakteristik sebagai berikut

1 Lingkaran tertutup yang berisi nodes

2 Sederhana dalam layout

3 Signal mengalir dalam satu arah sehingga dapat menghindarkan

terjadinya collision (dua paket data bercampur) sehingga

memungkinkan pergerakan data yang cepat dan collision

detection yang lebih sederhana

4 Biasanya topologi ring tidak dibuat secara fisik melainkan

direalisasikan dengan sebuah konsentrator dan kelihatan seperti

topologi star

Gambar 211Topologi Ring

(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-

03-2008)

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 13: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

21

3 Star

Topologi ini mempunyai karakteristik sebagai berikut

1 Setiap node berkomunikasi langsung dengan central node

traffic data mengalir dari node ke central node dan kembali lagi

2 Mudah dikembangkan karena setiap node hanya memiliki kabel

yang langsung terhubung ke central node

3 Keunggulannya adalah jika satu kabel node terputus yang

lainnya tidak terganggu

4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya

menghandel satu traffic node biasanya digunakan kabel UTP

Gambar 212 Topologi Star

(Sumber httpdarto82fileswordpresscom200712stargif Akses

08-03-2008)

4 Extended Star

Topologi Extended Star merupakan perkembangan lanjutan dari

topologi star dimana karakteristiknya tidak jauh berbeda dengan

topologi star yaitu

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 14: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

22

1 Setiap node berkomunikasi langsung dengan sub node

mengalir dari node ke sub node lalu diteruskan ke central

node dan kembali lagi

2 Digunakan pada jaringan yang besar dan membutuhkan

penghubung yang banyak atau melebihi dari kapasitas

maksimal penghubung

3 Keunggulan jika satu kabel sub node terputus maka sub node

yang lainnya tidak terganggu tetapi apabila central node

terputus maka semua node disetiap sub node akan terputus

4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena

hanya menghandel satu traffic node karena untuk

berkomunikasi antara satu node ke node lainnya

membutuhkan beberapa kali hops

Gambar 213 Topologi Extended Star

(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-

03-2008)

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 15: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

23

5 Mesh

Pada model topologi ini masing-masing komputer terhubung

secara langsung antara komputer yang satu dengan komputer lainnya

Biasanya topologi ini digunakan untuk membangun suatu jaringan

yang redundant Keuntungan model topologi ini adalah reliabilitasnya

dapat diandalkan Kelemahan model topologi ini adalah biaya

pembangunannya cukup mahal dan kurang efisien jika terdapat

penambahan komputer baru dalam jaringan

Gambar 214 Topologi Mesh

(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-

2008)

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 16: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

24

232 Logical Topology

Logical topology menggambarkan bagaimana sebuah host

mengakses media jaringan ketika akan mengirim data Ada 2 metode

untuk mengakses media ini yakni broadcast (undeterministic) dan token

passing (deterministic)

1 Broadcast

Broadcast adalah metode untuk mengakses data dimana ketika

satu host mengirim data maka semua host akan mendapatkan data

tersebut Kelemahan dari metode ini adalah jika ada satu host yang

sedang mengirim data maka host yang lain tidak dapat mengirim data

Apabila ada 2 host yang mengirim data secara bersamaan akan

menyebakan collision (tabrakan data) Sehingga untuk mengirim data

maka berlaku hukum siapa cepat dia dapat (first come first serve)

Teknologi LAN yang menggunakan metode broadcast adalah

Ethernet

2 Token Passing

Pada model ini jaringan komputer dikendalikan oleh sebuah

token elektronik Token ini dimiliki secara bergantian dari komputer

yang satu ke komputer berikutnya secara berurutan Hanya komputer

yang memiliki token yang dapat mengirim data ke jaringan Jika

komputer yang memiliki token tidak memiliki data untuk dikirim

maka komputer tersebut akan memberikan token ke komputer

berikutnya Dua teknologi Jaringan yang menggunakan sistem token

adalah FDDI dan Token Ring

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 17: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

25

24 Arsitektur Jaringan

241 OSI Model

Arsitektur jaringan menurut Open Systems Interconnection (OSI)

dibagi menjadi 7 layer yaitu

1 Layer 1 - Physical

Layer ini berhubungan dengan kabel dan media fisik lainnya yang

menghubungkan satu peralatan jaringan komputer dengan peralatan

jaringan komputer lainnya Layer ini juga berhubungan dengan

sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan

untuk mengirimkan data Pada layer ini juga dijelaskan mengenai

jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada

lapisan ini juga diatur bagaimana cara melakukan collision control

2 Layer 2 ndash Data link

Layer ini berfungsi untuk menyediakan layanan pengiriman

informasi yang handal melewati link fisik dan mengenkapsulasi data

ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error

control untuk mengecek apakah data yang diterima mengalami error

atau kesalahan

3 Layer 3 - Network

Network layer bertanggung jawab terhadap koneksi dari pengirim

sampai dengan penerima Lapisan ini akan menterjemahkan alamat

logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga

bertanggung jawab untuk mengatur rute yang akan dilalui sebuah

paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 18: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

26

penentuan jalur yang akan dilalui sebuah paket maka sebuah router

akan menentukan jalur terbaik yang akan dilalui paket tersebut

Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun

secara dinamis

4 Layer 4 - Transport

Layer ini bertanggung jawab untuk menyediakan koneksi yang

bebas dari gangguan Ada dua jenis komunikasi data jaringan

komputer yaitu Connection Oriented dan Connectionless Pada jenis

komunikasi Connection Oriented data dipastikan sampai tanpa ada

gangguan sedikitpun juga Apabila ada gangguan maka data akan

dikirimkan kembali Sedangkan jenis komunikasi Connectionless

tidak ada mekanisme untuk memastikan apabila data yang dikirim

telah diterima dengan baik oleh penerima

5 Layer 5 - Session

Layer ini bertanggung jawab untuk membangun memelihara dan

memutuskan koneksi antar aplikasi dan berfungsi untuk

menyediakan struktur kontrol untuk komunikasi diantara aplikasi-

aplikasi menentukan menyusun mengatur dan mengakhiri koneksi

sesi diantara aplikasi-aplikasi yang sedang beroperasi

6 Layer 6 - Presentation

Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat

saling terhubung seluruh aplikasi tersebut harus mempergunakan

format data yang sama Layer ini bertanggung jawab atas bentuk

format data yang akan digunakan dalam melakukan komunikasi

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 19: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

27

Layer ini juga berfungsi menyediakan keleluasaan terhadap proses

aplikasi untuk bermacam-macam representasi data (sintaks)

7 Layer 7 - Application

Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi

pengguna dilakukan Pada layer inilah semua jenis program jaringan

komputer seperti browser dan email client berjalan

242 TCPIP Model

Ciri dari model ini adalah semua paket mendapat tanda terima paket

error maka akan dikirim ulang setelah sampai paket akan diurut kembali

Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu

1 Layer 1 - Network access

Network access layer berkaitan dengan pertukaran data antara dua

end system dan jaringan yang menghubungkannya Protokolnya

ethernet Token ring dan FDDI

2 Layer 2 - Internet

Internet layer bertujuan memilih jalur terbaik pada jaringan yang

dapat dilewati oleh paket Protokol utama yang berfungsi pada layer

ini adalah Internet Protocol (IP)

3 Layer 3 ndash Transport

Transport layer menyediakan koneksi logikal antara host sumber

dan tujuan Ada dua macam protokol yang bekerja pada layer ini

yaitu

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 20: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

28

bull Transmission Control Protocol (TCP) adalah protokol pada

transport layer yang menyediakan layanan connection-oriented

atau handal yang menjamin data sampai dalam keadaan bebas

kesalahan dengan urutan yang benar dan tanpa duplikasi

dengan menggunakan

a Acknowledgement (ACK) Jika data sudah tiba pada suatu

alamat tujuan maka komputer tujuan akan memberitahu ACK

bahwa data telah tiba

b Sequence Number Penomoran yang di berikan kepada setiap

paket data yang dikirimkan sehingga bisa diketahui data mana

yang tidak sampai ke tujuan

c Windowing ukuran window yang mempengaruhi berapa

besar paket data yang bisa dikirimkan dalam satu kali

pengiriman paket sebelum menerima ACK

bull User Datagram Protocol (UDP) adalah protokol pada transport

layer yang bersifat

- connectionless

Dalam pengiriman data dari tempat asal ke tempat tujuan

masing-masing tidak mengadakan handshake terlebih dahulu

- unreliable

Protokol tidak menjamin datagram yang dikirim sampai ke

tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang

dikirim sampai ke tempat tujuan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 21: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

29

4 Layer 4 - Application

Application layer menyediakan dukungan terhadap program

aplikasi Layer ini terjadi encoding dan juga dialog control

Application layer bertugas agar data-data yang dikomunikasikan

melalui jaringan dapat ditampilkan kepada user Beberapa program-

program yang berhubungan dengan protokol ini meliputi HTTP (The

World Wide Web) FTP TFTP (File Transport) SMTP (Email)

Telnet SSH (Secure remote login) DNS (Name Management)

TCPIP menggabungkan layer application presentation dan session dari

OSI Model ke dalam layer application Dan menggabungkan layer data

link dan physical dari OSI Model ke dalam layer network access

Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)

(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-

model Akses 08-03-2008)

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 22: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

30

25 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan

menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan

Contoh perangkat end-user antara lain komputer printer scanner dan perangkat

lainnya yang menghasilkan layanan secara langsung kepada user Perangkat

jaringan merupakan perangkat yang terhubung dengan perangkat lainnya

sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut

mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang

umum digunakan yaitu

1 Repeater

Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal

yang telah melemah dan meneruskannya ke jaringan sehingga dapat

mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya

router Repeater bekerja pada physical layer pada model OSI

2 Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai

didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter

Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa

terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang

biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan

untuk mengontrol komunikasi data pada host di dalam satu jaringan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 23: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

31

3 Hub

Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian

membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses

ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data

Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga

membangkitkan ulang sinyal Data yang tiba pada satu port hub akan

diteruskan ke semua port lain yang terhubung dengannya Sama seperti

repeater hub bekerja pada physical layer

4 Bridge

Bridge adalah perangkat jaringan yang berfungsi untuk melakukan

segmentasi terhadap LAN Bridge mengubah format data jaringan dan

melakukan manajemen transmisi data sederhana Bahkan bridge juga

melakukan pengecekan data untuk menentukan apakah data itu harus melalui

bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge

bekerja pada data link layer pada model OSI

5 Access Point

Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam

jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan

internet Access point juga dapat berfungsi sebagai penyaringan firewall

router yaitu melakukan identifikasi terhadap jaringan dengan memberikan

WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)

untuk proteksi keamanan jaringan nirkabel

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 24: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

32

6 Switch

Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer

data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat

mentransfer data hanya kepada koneksi yang memerlukan data Switch

merupakan perangkat data link layer

7 Router

Router adalah sebuah alat jaringan komputer yang mengirimkan data

melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah

proses yang dikenal sebagai routing Proses routing terjadi pada layer 3

(network layer) dari OSI model

26 Teknologi - Teknologi WAN (Wide Area Network)

Jenis-Jenis Koneksi WAN

261 Leased Line

Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)

atau koneksi yang dedicated (artinya koneksi yang disediakan khusus

untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu

saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang

terbaik Ia menggunakan sambungan serial yang synchronous yang dapat

mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di

leased line

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 25: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

33

262 Circuit Switching

Circuit switching membuat suatu koneksi fisik untuk data dan

suara antara pengirim dan penerima Circuit switching memungkinkan

hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir

ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-

autentikasi mereka dapat mengirim data Circuit switching memastikan

adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika

sirkuit ini membawa data komputer pemakaian kapasitas yang sudah

ditetapkan ini menjadi tidak efisien karena adanya variasi dalam

pemakaian Circuit switching menggunakan modem dial-up atau ISDN

dan digunakan untuk transfer data dengan bandwidth kecil

263 Packet Switching

Packet switching dibuat untuk menyediakan teknologi WAN yang

lebih efektif dibandingkan jaringan circuit switched yang pemakaian

kapasitasnya sudah ditetapkan

Dalam pengaturan packet switching jaringan memiliki hubungan

ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan

pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama

sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat

pelanggan sering mengarah sebagai virtual circuit

Switch di jaringan paket switching menentukan link mana yang

akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini

connectionless atau connection oriented Connectionless seperti Internet

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 26: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

34

membawa informasi pengalamatan penuh di tiap paket Tiap switch harus

mengevaluasi alamatnya untuk menentukan akan dikirim ke mana

paketnya Connection oriented menentukan terlebih dahulu rute paketnya

dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah

teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3

(45 Mbps)

27 V-SAT (Very Small Aperture Terminal)

V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi

satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint

atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah

transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau

oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang

menghubungkan transceiver dengan alat komunikasi para pengguna misalnya

PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit

Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang

berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna

terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star

topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah

komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya

harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit

setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain

Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 27: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

35

berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran

bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama

di atas permukaan bumi

Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)

dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara

menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia

Afrika dan Amerika Latin membutuhkan antena yang lebih besar

V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan

bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi

online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di

Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh

perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT

TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit

PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta

Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar

masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani

kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan

Meteorologi dan Geofisika)

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 28: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

36

Gambar 216 transceiver atau antena kecil V-SAT

(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008

271 Bentuk ndash Bentuk Konfigurasi V-SAT

1 V-SAT Point to Point

V-SAT point to point menggunakan teknologi SCPC (Single Channel

per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang

menggunakan saluran yang besar biasa digunakan pada komunikasi

antar kantor pusat dan pabrik atau kantor cabang besar

2 V-SAT Point to Multipoint

V-SAT point to multipoint menggunakan teknologi TDM (Time

Division Multiplexing)TDMA (Time Division Multiple Access)

teknologi ini digunakan umumnya pada korporasi yang mempunyai

data center terpusat dengan karakteristik aplikasi mempunyai

outbound data yang besar (dari Kantor Pusat) dan inbound data yang

kecil Pengiriman data harus melalui Hub atau stasiun pusat

pengendali

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 29: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

37

Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan

konfigurasi V-SAT Point to Multipoint (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=15

Akses 04-05-2008)

3 V-SAT on Demand (DAMA)

Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem

star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang

bagus bagi kebutuhan private dan independent

Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)

(Sumber httpwwwsatkomindocomhomeasppilih=16

Akses 04-05-2008)

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 30: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

38

272 Keuntungan dan Kerugian V-SAT

V-SAT mempunyai keuntungan dan kerugian dibawah ini

2721 Keuntungan V-SAT

1 Dapat koneksi dimana saja tidak memerlukan LOS dan

tidak ada masalah dengan jarak

2 Jangkauan V-SAT cukup luas baik secara nasional regional

maupun global

3 Pembangunan infrastrukturnya relatif cepat untuk daerah

yang luas dibandingkan dengan teresterial

4 Komunikasi dapat dilakukan baik dari satu titik ke titik

(broadcasting) maupun dari satu titik ke banyak titik

(multicasting)

5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa

dipasang dimana saja selama masuk dalam jangkauan satelit

6 Bisa digunakan untuk koneksi voice video dan data dengan

menyediakan bandwidth yang lebar

7 Jika ke internet akses langsung ke ISP router dengan

keandalannya mendekati 100

8 sangat baik untuk daerah yang kepadatan penduduknya

jarang dan belum mempunyai infrastruktur telekomunikasi

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 31: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

39

2722 Kerugian V-SAT

1 Harga relatif mahal karena menyewa dengan sebuah

provider

2 untuk melewatkan sinyal TCPIP besarnya throughput akan

terbatasi karena delay propagasi satelit geostasioner Untuk

mengatasi hal tersebut dapat menggunakan forward error

correction yang menjamin kecilnya kemungkinan

pengiriman ulang

3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik

lainnya melalui satelit sekitar 700 milisecond sementara

leased line hanya butuh waktu sekitar 40 milisecond

4 Rawan akan bahaya petir

5 Adanya sun outage yaitu kondisi yang terjadi pada saat

bumi-satelit-matahari berada dalam satu garis lurus Satelit

yang mengorbit bumi secara geostasioner pada garis orbit

geosynchronouss berada di garis equator atau khatulistiwa

Energi thermal yang dipancarkan matahari pada saat sun

outage mengakibatkan interferensi sesaat pada semua sinyal

satelit sehingga satelit mengalami kehilangan komunikasi

dengan stasiun bumi

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 32: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

40

28 Bandwidth dan Throughput

Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data

Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan

faktor yang penting dalam menganalisa kemampuan jaringan Seiring

bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan

semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah

jaringan

Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang

diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth

tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah

diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang

mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user

dalam jaringan komputer server kondisi listrik jenis data yang dikirim

29 IP Addressing

Menurut Wijaya (2004p27) IP address adalah alamat logika yang

diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address

terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8

bit (oktat) yang dipisah oleh tanda titik Contohnya

11000000000100000000101000000001

Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)

misalnya

19216101

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 33: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

41

Baik bilangan binary dan desimal merepresentasikan nilai yang sama

Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah

satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0

dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar

IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4

(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana

network ID menentukan alamat jaringan sedangkan host ID menentukan alamat

host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu

komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah

kelompok angka yang termasuk network ID dan berapa yang termasuk host ID

adalah bergantung pada kelas IP address yang dipakai

291 Pembagian Class IP Addressing

IP address dapat dibedakan menjadi lima kelas yaitu A B C D

dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan

untuk address biasa Sedangkan kelas D untuk multicasting (224000-

239255255255) dan kelas E (240000 ndash 247255255255)

dicadangkan dan belum digunakan

bull Class A address

Class A didesain untuk men-support network yang besar dengan

jumlah lebih dari 16 juta host address yang tersedia IP address Class A

hanya menggunakan oktet yang pertama untuk menunjukkan network

address dan tiga oktet sisanya tersedia untuk host address

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 34: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

42

Bit pertama dari Class A address adalah 0 Dengan bit pertama

adalah 0 maka angka terendah yang dapat direpresentasikan adalah

00000000 dalam bilangan biner sedangkan dalam bilangan desimal

adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah

01111111 dalam bilangan biner dan dalam bilangan desimal adalah

127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000

tidak dapat digunakan karena dipakai untuk loopback testing maka

alamat IP address yang oktet pertamanya yang dimulai dengan angka

antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A

bull Class B address

Class B address didesain untuk men-support kebutuhan

jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah

IP address Class B menggunakan dua oktet pertama dari empat oktet

untuk menunjukkan network address dan sisanya menunjukkan host

address

Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari

enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka

terendah yang dapat direpresentasikan dalam bilangan biner adalah

10000000 dan dalam bilangan desimal adalah 128 sedangkan angka

tertinggi yang dapat direpresentasikan dalam bilangan biner adalah

10111111 dan dalam bilangan desimal adalah 191 Address IP yang

oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class

B

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 35: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

43

bull Class C address

Class C address adalah kebanyakan yang dipakai untuk alamat

address yang sebenarnya Alamat ini dimaksudkan untuk mensupport

jaringan kecil dengan jumlah maksimum 254 host

Class C address dimulai dengan bilangan binary 110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11000000 dalam bilangan binary dan dalam bilangan desimal adalah

192 sedangkan angka tertinggi yang dapat direpresentasikan adalah

11011111 dalam bilangan binary dan dalam bilangan desimal adalah

223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash

223 adalah alamat Class C

bull Class D address

Class D address diciptakan untuk memungkinkan multicasting

di dalam suatu IP address Multicast address adalah network address

unik yang menunjukkan paket dengan address tujuan ke group

predefined dari sebuah IP address oleh karena itu single unit dapat

mentransmit aliran tunggal dari data secara simultan ke penerima lebih

dari satu

Class D address dimulai dengan bilangan binary 1110 Oleh

karena itu angka terendah yang dapat direpresentasikan adalah

11100000 dalam bilangan binary dan dalam bilangan desimal adalah

224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah

11101111 dalam bilangan binary dan dalam bilangan desimal adalah

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 36: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

44

239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash

239 adalah alamat Class D

bull Class E address

Class E address telah ditetapkan namun Internet Engineering

Task Force (IETF) menetapkan address ini untuk keperluan riset oleh

karena itu tidak ada IP di Class E address yang dikeluarkan untuk

digunakan dalam internet Empat bit pertama dari Class E address

selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk

Class E address adalah 11110000 sampai 11111111 atau 240 sampai

255

Agar peralatan dapat mengetahui kelas suatu IP address maka

setiap IP harus memiliki subnet mask Dengan memperhatikan default

subnet mask yang diberikan kelas suatu IP address dapat diketahui

Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP

address beserta dengan jumlah jaringan dan jumlah host per jaringan

dapat digunakan beserta default subnet mask-nya

Table 21 Kelas ndash Kelas IP Address

Kelas ip address

Kelompok oktat pertama

Network ID

Host ID

Jumlah jaringan

Jumlah host perjaringan

Default subnet mask

A 1-126 w xyz 127 16777216 255000

B 128-191 wx yz 16384 65536 25525500

C 192-223 wxy Z 2097152 256 2552552550

Dalam penggunaan IP address ada peraturan tambahan yang harus

diketahui yaitu

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 37: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

45

bull angka 127 pada oktat pertama digunakan untuk loopback

bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1

bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1

Jika host ID berupa angka binary 0 IP address ini merupakan network ID

jaringan Jika host ID semuanya berupa angka binary 1 IP address ini

biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal

292 Public and Private IP Addressing

Internet assigned number Authority (IANA) yang merupakan

badan internasional yang mengatur masalah pemberian IP address untuk

digunakan dalam internet menyediakan kelompok-kelompok IP address

yang dapat dipakai tanpa pendaftaran yang disebut private IP address

Private address atau non- routable ini dialokasikan untuk digunakan pada

jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22

merupakan kelompok IP address yang termasuk ke dalam kelompok

private address

Table 22 Private and Public Ip Address

Class private IP address Kelompok private IP address

A 10001 ndash 10255255254

B 1721601 ndash 172 31255254

C 19216801- 192168255254

Sedangkan untuk public IP address alamat yang digunakan diluar

dari private IP address tersebut Setiap komputer yang terhubung dengan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 38: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

46

internet menggunakan public IP address sebagai alamatnya oleh karena

itu tidak boleh ada public IP address yang sama dalam internet

Pembagian public IP address juga dilakukan oleh IANA Public IP

address bisa didapatkan dengan membeli pada Internet Service Provider

(ISP) terdekat

210 OPNET (Optimum Network Performance)

Opnet modeler merupakan network simulator yang sering dipergunakan

oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan

Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan

berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi

yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam

beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu

jaringan komunikasi (networking)

Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut

1 Application Performance Management

Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja

dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi

tersebut dapat berada pada tingkat serviceobjectives

2 Network Operations

Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas

untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor

jaringan multi teknologi termasuk visualisasi situational awareness dan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 39: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

47

configuration assurance Banyak organisasi-organisasi terkemuka yang

menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas

operasional mereka

3 Capacity Management

Solusi Capacity Management merupakan lingkungan jaringan virtual

OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan

infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour

jaringan aplikasi dan server yang berbeda-beda yang memungkinkan

organisasi untuk membangun infrastruktur jaringan yang sesuai dengan

kebutuhan untuk aplikasi dan layanan yang mereka gunakan

4 Network RampD

Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk

network modeling dan simulasi Network RampD telah digunakan secara luas

oleh banyak network engineer di seluruh dunia untuk merancang jaringan-

jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk

fleksibilitas dan skalabilitas yang bervariasi

2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET

Jenis - jenis kabel yang digunakan

Gambar 219 Kabel Jenis UTP

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 40: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

48

Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam

perusahaan

Gambar 220 Kabel Jenis Fiber Optic

Kabel jenis fiber optic yang digunakan untuk menghubungkan router

dengan ISP dan router lainnya

Object ndash object dalam opnet yang dipergunakan

Gambar 221 Icon Application

Gambar 222 Icon Definition Profile

Gambar 223 Icon IP Attribute Config

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 41: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

49

Gambar 224 Icon IP VPN Config

Gambar 225 Icon Host LAN

Gambar 226 Icon Router

Gambar 227 Icon Server

Gambar 228 Icon Switch

211 VPN (Virtual Private Network)

Secara umum VPN (Virtual Private Network) adalah sebuah proses

dimana jaringan umum (public network internet) diamankan untuk

mengfungsikannya sebagaimana private network Sebuah VPN tidak

didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh

mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 42: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

50

pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir

melaluinya

Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah

sebuah jaringan private yang dibuat di jaringan public dengan menggunakan

internet sebagai media komunikasinya VPN menggunakan proses tunneling

yang meliputi authentication encapsulation dan encryption yang sangat

berperan penting dalam terbentuknya solusi komunikasi VPN yang aman

Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)

merupakan suatu jaringan komunikasi yang dibangun untuk private use dari

suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama

(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan

data private yang menggunakan jaringan public (biasanya internet) atau layanan

jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan

menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan

Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased

line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu

internet service provider (ISP) atau point of presence (POP) service provider

lainnya VPN membuat private intranet menjadi secure ketika melewati internet

atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan

extranet yang aman dengan partner business suppliers dan customers

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 43: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

51

Gambar 229 Koneksi secara VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

2111 Tipe-Tipe VPN

Tujuan utama dari membangan VPN adalah untuk memenuhi

kebutuhan seperti kemampuan mengakses sumberdaya yang ada

diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk

saling berhubungan antara kantor pusat dan kantor cabang Dengan

melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3

tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu

1 Access VPN tipe ini menyediakan suatu remote akses kepada

suatu pengguna intranet ataupun extranet yang saling berbagi

dalam suatu infrastruktur Access VPN digunakan secara analog

dial ISDN digital subscriber line (DSL) mobile IP dan

teknologi kabel yang melakukan koneksi dengan aman ke mobile

users telecommuters dan branch offices Access VPN

memberikan kemampuaan pada individual user yang

menggunakan dial-up untuk terhubung ke central site melalui

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 44: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

52

internet atau layanan public network lainnya dengan cara terjamin

aman kapan saja dimana saja dan ketika diperlukan

Keuntungan dari Access VPN adalah sebagai berikut

bull Meningkatkan mobilitas user dalam bekerja

bull Biaya koneksi yang murah karena hanya menggunakan

dial-up yang digunakan pada saat dibutuhkan

bull Menghemat bandwidth

Kerugian dari Access VPN adalah sebagai berikut

bull Pengiriman data berupa animasi suara dan video

mengakibatkan koneksi pada dial-up user menjadi lambat

bull Kemungkinan untuk kehilangan data sangat tinggi

dikarenakan kesalahan dalam penyusunan fragmentasi

sehingga data yang diterima tidak sesuai urutan

Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 45: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

53

2 Intranet VPN dimana tipe ini menghubungkan enterprise

customer headquarters remote offices dan branch offices

terhadap suatu jaringan internal dengan membagi secara

infrastructure dengan menggunakan koneksi secara dedicated

Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya

mengijinkan hak akses kepada pegawai dalam (inside) dari suatu

customers enterprise

Keuntungan dari penggunaan intranet VPN adalah sebagai

berikut

bull Kemudahan untuk menambah peer-to-peer link jika ada

pembangunan cabang baru hal ini dikarenakan penggunaan

internet sebagai media pengiriman data

bull Dapat dengan mudah membangun sebuah backup facility

dengan mengasosiasikan teknologi VPN dengan teknologi fast

switching seperti frame relay

Kerugian dari penggunaan intranet VPN adalah sebagai berikut

bull Karena data dikirim melalui internet maka kemungkinan

untuk terjadinya serangan terhadap server-server VPN sangat

besar

bull Kemungkinan terjadinya tabrakan data pada saat pengiriman

sangat tinggi

bull Kualitas dari bandwidth dan throughput tidak dapat dijamin

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 46: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

54

3 Extranet VPN dimana tipe ini menghubungkan pihak luar

(outside) yaitu customers suppliers partners terhadap suatu

jaringan enterprise customerrsquos network dengan membagi secara

infrastruktur dengan menggunakan koneksi secara dedicated

Extranet VPN berbeda dengan intranet VPN sebab tipe ini

mengijinkan pihak luar untuk dapat mengakses dari luar

enterprise Extranet VPN adalah perluasan dari intranet VPN

dengan penambahan firewall untuk proteksi internal network

Perbedaan extranet VPN dengan intranet VPN adalah pada

intranet VPN hanya menghubungkan dua point misal kantor

pusat dengan salah satu kantor cabang Sedangkan pada extranet

VPN menghubungkan multipoint

Keuntungan dari penggunaan extranet VPN sebagai berikut

bull Karena konektivitas internet dilakukan oleh ISP maka

kebutuhan tenaga kerja pada bagian ISP akan berkurang

Kerugian dari penggunaan extranet VPN sebagai berikut

bull Ancaman dari sisi keamanan tetap ada

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 47: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

55

Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )

2112 Metode Pengamanan VPN

VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses

pengiriman data

1 Authentication

Authentication adalah suatu proses dimana proses tersebut memastikan

koneksi yang terjadi berasal dari sumber yang tepat Proses authentication

biasanya disertai dengan username dan password untuk proses

verifikasinya Proses verifikasi bisa juga berupa smart card retina scan

voice recognition atau fingerprints

- Extensible Authentication Protocol (EAP)

- Challenge Handshake Authentication (CHAP)

- MS-CHAP

- Password Authentication Protocol (PAP)

- Shiva-PAP

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 48: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

56

2 Encapsulation

Encapsulation secara umum merupakan sebuah proses yang membuat

satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation

terjadi ketika sebuah protocol yang berada pada lapisan yang lebih

rendah menerima data dari protocol yang berada pada lapisan yang lebih

tinggi dan meletakkan data ke format data yang dipahami oleh protocol

tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh

diakses seorang user

3 Encryption

Encryption merupakan suatu teknik untuk mengacak dan menyusun

kembali suatu informasi Dengan encryption kita mengubah isi dari data

yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang

tidak berhak mendapatkannya

Gambar 232 Jalannya Proses Enkripsi

(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 49: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

57

2113 Tunneling

Tunneling merupakan enkapsulasi paket- paket atau frame-frame

didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan

suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)

Tunneling merupakan metode untuk transfer data dari satu jaringan ke

jaringan lainnya dengan memanfaatkan jaringan internet secara

terselubung Disebut tunnel atau saluran karena aplikasi yang

memanfaatkannya hanya melihat dua end point atau ujung sehingga

paket data yang lewat pada tunnel hanya akan melakukan satu kali

lompatan atau hop Ketika akan mengirim frame data protocol tunneling

akan mengenkapsulasi frame tersebut dengan header tambahan Header

tambahan tersebut berisi informasi routing sehingga data dan frame yang

dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam

internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang

terjadi selanjutnya adalah dekapsulasi kemudian data original akan

dikirim ke penerima akhir Tunneling mencakup keseluruhan proses

mulai dari enkapsulasi transmisi dan dekapsulasi

Jenis ndash jenis Tunneling Protocols

21131 Point-to-Point Tunneling Protocol (PPTP)

Dikembangkan oleh Microsoft Corp dari PPP yang

dipergunakan untuk remote access PPTP secara logika adalah

protocol hasil dari modifikasi PPP yang mendefinisikan cara

pengiriman data PPP melalui internet melalui

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 50: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

58

a PPTP mengenkripsi frame yang bisa berisi IP IPX atau

NetBEUI dan dienkapsulasikan dalam sebuah header Generic

Routing Encapsulation (GRE) Tetapi PPTP membungkus

GRE dalam paket IP Jadi PPTP membutuhkan IP untuk

membuat tunnel-nya tetapi isinya bisa apa saja

b Data aslinya dienkripsi dengan MPPE (Microsoft Point to

Point encryption)

Keuntungan dari penggunaan PPTP

bull PPTP merupakan built-in solution yang tersedia dalam

produk Microsoft yang sudah digunakan secara luas

bull PPTP didukung oleh berbagai macam platform seperti

Unix Linux Apple dan Platform

21132 Layer 2 Forwading (L2F)

L2F dibuat oleh Cisco tahun 1996 L2F dapat

menggunakan ATM dan Frame Relay dan tidak

membutuhkan IP L2F juga bisa menyediakan authentication

untuk tunnel endpoints Tunnel L2F dapat mendukung lebih

dari satu session secara simultan dengan tunnel yang sama

Dengan kata lain lebih dari satu remote user dapat mengakses

private network dengan menggunakan koneksi dial-up L2F

melakukan ini dengan cara mendefinisikan koneksi yang

multiple dengan tunnel dimana setiap koneksi

merepresentasikan sebuah jalur single PPP Dan sebagai

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 51: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

59

tambahan jalur ini dapat juga berasal dari single atau multiple

remote user

21133 Layer 2 Tunneling Protocol (L2TP)

L2TP dikembangkan oleh Microsoft dan Cisco L2TP

dapat mengencapsulate data dalam IP ATM Frame Relay

dan X25 Keunggulan L2TP dibandingkan PPTP adalah

bull multiple tunnels antara endpoints sehingga bisa ada

beberapa jalur yang memiliki perbedaan Quality of Service

(QoS)

bull Mendukung kompresi

bull Bisa melakukan tunnel authentication

bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame

Relay

21134 IPSec

Dalam tunneling mode IPSec bisa dipergunakan untuk

mengencapsulate paket IPSec juga bisa dipergunakan untuk

encryption dalam protocol tunneling lainnya Menurut

RDavis (2001 p185) IPSec menggunakan dua protocol

bull Authentication Header (AH)

AH mengverifikasi identitas pengirim dengan

memungkinkan pemeriksaan integritas dari pesan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 52: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

60

bull Encapsulating Security Payload (ESP)

ESP memungkinkan encryption informasi sehingga

tetap rahasia IP original dibungkus dan outer IP header

biasanya berisi gateway tujuan Tetapi ESP tidak

menjamin integrity dari outer IP header oleh karena itu

dipergunakan berbarengan dengan AH

IPSec menyediakan dua jenis mode encryption yaitu

mode transport dan mode tunnel Mode transport akan

mengencrypt bagian data (payload) masing-masing paket

tanpa mengubah header paket tersebut Algoritma yang

digunakan untuk mengencrypt data adalah algoritma

kriptografi simetris IPSec mode ini menggunakan sub-

protocol yang disebut sebagai Encapsulated Security Payload

(ESP)

Pada mode tunnel data dan header paket yang akan

dikirim dilakukan komputasi menggunakan teknik checksum

kriptografi dan mengubah bagian header paket IP

menggunakan fungsi hashing yang aman Paket ini akan

ditambahkan header baru yang mengandung nilai hash agar

informasi yang ada pada paket biasa diauthenticated di bagian

penerima Mode ini seolah-olah membuat jalur khusus pada

jaringan public yang hanya dapat diakses oleh orang-orang

tertentu

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 53: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

61

212 IP VPN (Internet Protocol Virtual Private Network)

IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan

layanan Internet Protocol (IP) private melalui infrastruktur public IP atau

internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP

kepada end user Dengan IP VPN dimungkinkan networking data secara private

dan aman melalui jaringan internet public atau jaringan IP private untuk

komunikasi pengguna remote access site-to-site atau corporate-to-corporate

Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi

data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi

yang tersebar baik domestik maupun internasional

Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut

1 Multiservices Offering (Data Voice dan Video support banyak aplikasi

bisnis seperti ERP maupun CRM)

2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap

mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan

konfigurasi any to any lingkup nasional POP)

3 Manageability (End to End Manageable NMS untuk monitoring user

friendly berbasis web (real time) reporting)

4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi

tidak diperlukan banyak pegawai terlatih)

Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari

suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa

keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun

secara default akan terhubung ke semua titik dalam cloud tersebut

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 54: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

62

Tingginya persaingan bisnis sekarang ini menyebabkan banyak

perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study

terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun

2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan

dari tahun ke tahun terutama di tahun 2003

Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN

adalah sebagai berikut

1 Ekonomi

bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa

(leased line) dan panggilan jarak jauh biaya interlokal

bull Efisiensi terhadap kebutuhan saluran telepon perusahaan

bull Mengurangi biaya operasional

Karena menggunakan infrastruktur publik maka biaya jaringan lebih

murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya

dial-up akses remote (Penelitian dari Infonetics)

2 Keleluasaan dalam berkomunikasi mudah

bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana

saja diinginkan karena akses internet yang sudah tersedia diseluruh

dunia

bull Keleluasaan dalam berkomunikasi mudah

bull Peningkatan fleksibilitas dan pengoperasian yang mudah

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 55: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

63

3 Akses Kontrol

bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile

partner bisnis customer dan supplier

4 Keamanan

bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)

bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan

jaringan virtual

5 Penempatan peralatan yang virtual

bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan

terhadap pool modem

bull Host pada jaringan tidak memerlukan co-located

Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia

(Sumber httpwwwvpnconcom Akses 08-05-2008)

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 56: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

64

Untuk menjamin koneksi yang aman antara kedua segmen yaitu server

perusahaan dan remote client ISP melalui jaringan publik (internet) maka

teknologi tunneling dan encription dilakukan pada VPN

Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu

dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel

dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan

enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat

transparan oleh sniffer

Gambar 234 Contoh dari VPN

( Sumber Andrew G Mason Cisco Secure Virtual Private Network)

Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco

Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234

Page 57: BAB 2 LANDASAN TEORIthesis.binus.ac.id/Doc/Bab2/2008-2-00188-IF Bab 2.pdf · 2009-03-19 · Lokal Area Network (LAN) merupakan jaringan komputer yang ... yang digunakan untuk melakukan

65

Virtual Private Networks

1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support

untuk memperbolehkan suatu koneksi vpn yang terjamin

2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam

vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN

3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess

yang sangat kuat dan kemampuan VPN secara site to site interface

maintenance yang sangat mudah digunakan dan suatu VPN client

4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah

aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat

berjalan dengan baik dalam windows operating system

5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner

digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu

VPN

6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-

wide system management

Komponen ndashkomponen diatas dapat di lihat pada gambar 234