bab 2 landasan teorithesis.binus.ac.id/doc/bab2/2008-2-00188-if bab 2.pdf · 2009-03-19 · lokal...
TRANSCRIPT
9
BAB 2
LANDASAN TEORI
Bab ini berisi teori-teori sebagai pendukung yang diperlukan dalam penyelesain skripsi
ini diantaranya adalah pengenalan jaringan komputer model-model referensi jaringan
arsitektur jaringan peralatan jaringan serta penjelasan mengenai Internet Protocol
Virtual Private Network dan semua hal-hal yang berkaitan dengannya
21 Pengertian Jaringan
Menurut Norton (1995p5) jaringan adalah kumpulan dua atau lebih
komputer berserta perangkat-perangkat lain yang dihubungkan agar dapat saling
berkomunikasi dan bertukar informasi sehingga membantu menciptakan efisien
dan optimasi dalam kerja Dan menurut Turban (2003p178) jaringan komputer
adalah rangkaian yang terdiri dari media komunikasi peralatan dan perangkat
lunak yang dibutuhkan untuk menghubungkan dua atau lebih sistem komputer
Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk
1 Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU
2 Melakukan komunikasi contohnya surat elektronik instant messaging
chatting
3 Mendapatkan akses informasi dengan cepat contohnya web browsing
4 Melakukan sharing data
10
Berdasarkan wilayah geografis yang dapat dijangkau jaringan dibagi
menjadi 3 jenis yaitu
211 Local Area Network (LAN)
Lokal Area Network (LAN) merupakan jaringan komputer yang
jaringannya hanya mencakup area kecil seperti jaringan komputer
gedung kantor rumah kampus sekolah atau yang lebih kecil dan
merupakan tipe jaringan berkecepatan tinggi dan memiliki tingkat error
yang rendah Menurut Downes et al (1998p38) LAN merupakan
jaringan yang berkecepatan tinggi dan memiliki tingkat toleransi
kesalahan serta mencakup luas area geografis yang kecil Biasanya LAN
menggunakan tipe IEEE 8023 yang kecepatan transfer 10 100 1000
Mbits Tingkat kesalahan dalam pengiriman data rendah karena hanya
dalam area yang kecil Beberapa teknologi LAN yang biasa digunakan
adalah Ethernet Token Ring dan FDDI
Gambar 21 Topologi Local Area Network
(Sumber wwwnetworkelementscoukmedialanjpg Akses 08-03-2008)
11
212 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) adalah jaringan komputer
yang merupakan gabungan LAN di satu wilayah geografis atau jaringan
yang melayani area metropolitan biasanya area yang ada lebih besar dari
LAN dan lebih kecil dari WAN atau suatu jaringan komputer yang saling
terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 km
Penggunaan device dan protocol-nya hampir sama dengan WAN
Gambar 22 Topologi Metropolitan Area Network
(Sumber httpwwwedrawsoftcomWide-Area-Networkphp Akses
08-03-2008)
12
213 Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan komputer yang
merupakan gabungan beberapa LAN Wide Area Network merupakan tipe
jaringan yang beroperasi dalam wilayah geografis yang cukup luas
membuat user dapat melakukan komunikasi dengan user yang lain tanpa
mengenal jarak mendukung email internet file transfer dan service e-
commerce Menurut Downes et al (1998p38) WAN adalah jaringan data
komunikasi yang mencakup area geografis yang luas dan sering
menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum
seperti perusahaan telepon WAN bekerja pada Physical layer data link
layer dan network layer dari model OSI Untuk merancang sebuah Wide
Area Network diperlukan beberapa protocol maupun device Jenis-jenis
protocol yang biasa digunakan dalam Wide Area Network antara lain
1 Frame Relay
2 Digital Subscriber Line (DSL)
3 Integrated Service Digital Network (ISDN)
4 Multi Protocol Label Switching (MPLS)
5 IP VPN (Internet Protocol Virtual Private Network)
Dan device yang biasa digunakan antara lain router communication
server frame relay switch dan modem CSUDSU
13
Gambar 23 Topologi Wide Area Network
(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif
Akses 08-03-2008)
22 Media Transmisi Data
Data-data pada jaringan dapat ditransmisikan melalui 3 media
221 Copper media (media tembaga)
Copper media merupakan sebuah media transmisi data yang terbuat
dari bahan tembaga yang dikenal dengan sebutan kabel Data yang
dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan
atau arus) digital Contoh spesifikasi kabel
10BASE-2 (Thin Ethernet)
10BASE-5 (Thick Ethernet)
10BASE-T
100BASE-TX
14
Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan
a Coaxial
Keuntungan menggunakan kabel coaxial adalah murah dan jarak
jangkauannya cukup jauh Kekurangannya adalah susah pada saat
instalasi
Gambar 24 kabel Coaxial
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
b STP
Keuntungan menggunakan kabel STP (Shielded Twisted Pair)
adalah lebih tahan terhadap interferensi gelombang elektromagnetik
15
baik dari dalam maupun dari luar Kekurangannya adalah mahal
susah pada saat instalasi (terutama masalah grounding) dan jarak
jangkauannya hanya 100m
Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
c ScTP
ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang
seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang
disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel
tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya
lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted
Pair)
Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
10
Berdasarkan wilayah geografis yang dapat dijangkau jaringan dibagi
menjadi 3 jenis yaitu
211 Local Area Network (LAN)
Lokal Area Network (LAN) merupakan jaringan komputer yang
jaringannya hanya mencakup area kecil seperti jaringan komputer
gedung kantor rumah kampus sekolah atau yang lebih kecil dan
merupakan tipe jaringan berkecepatan tinggi dan memiliki tingkat error
yang rendah Menurut Downes et al (1998p38) LAN merupakan
jaringan yang berkecepatan tinggi dan memiliki tingkat toleransi
kesalahan serta mencakup luas area geografis yang kecil Biasanya LAN
menggunakan tipe IEEE 8023 yang kecepatan transfer 10 100 1000
Mbits Tingkat kesalahan dalam pengiriman data rendah karena hanya
dalam area yang kecil Beberapa teknologi LAN yang biasa digunakan
adalah Ethernet Token Ring dan FDDI
Gambar 21 Topologi Local Area Network
(Sumber wwwnetworkelementscoukmedialanjpg Akses 08-03-2008)
11
212 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) adalah jaringan komputer
yang merupakan gabungan LAN di satu wilayah geografis atau jaringan
yang melayani area metropolitan biasanya area yang ada lebih besar dari
LAN dan lebih kecil dari WAN atau suatu jaringan komputer yang saling
terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 km
Penggunaan device dan protocol-nya hampir sama dengan WAN
Gambar 22 Topologi Metropolitan Area Network
(Sumber httpwwwedrawsoftcomWide-Area-Networkphp Akses
08-03-2008)
12
213 Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan komputer yang
merupakan gabungan beberapa LAN Wide Area Network merupakan tipe
jaringan yang beroperasi dalam wilayah geografis yang cukup luas
membuat user dapat melakukan komunikasi dengan user yang lain tanpa
mengenal jarak mendukung email internet file transfer dan service e-
commerce Menurut Downes et al (1998p38) WAN adalah jaringan data
komunikasi yang mencakup area geografis yang luas dan sering
menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum
seperti perusahaan telepon WAN bekerja pada Physical layer data link
layer dan network layer dari model OSI Untuk merancang sebuah Wide
Area Network diperlukan beberapa protocol maupun device Jenis-jenis
protocol yang biasa digunakan dalam Wide Area Network antara lain
1 Frame Relay
2 Digital Subscriber Line (DSL)
3 Integrated Service Digital Network (ISDN)
4 Multi Protocol Label Switching (MPLS)
5 IP VPN (Internet Protocol Virtual Private Network)
Dan device yang biasa digunakan antara lain router communication
server frame relay switch dan modem CSUDSU
13
Gambar 23 Topologi Wide Area Network
(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif
Akses 08-03-2008)
22 Media Transmisi Data
Data-data pada jaringan dapat ditransmisikan melalui 3 media
221 Copper media (media tembaga)
Copper media merupakan sebuah media transmisi data yang terbuat
dari bahan tembaga yang dikenal dengan sebutan kabel Data yang
dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan
atau arus) digital Contoh spesifikasi kabel
10BASE-2 (Thin Ethernet)
10BASE-5 (Thick Ethernet)
10BASE-T
100BASE-TX
14
Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan
a Coaxial
Keuntungan menggunakan kabel coaxial adalah murah dan jarak
jangkauannya cukup jauh Kekurangannya adalah susah pada saat
instalasi
Gambar 24 kabel Coaxial
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
b STP
Keuntungan menggunakan kabel STP (Shielded Twisted Pair)
adalah lebih tahan terhadap interferensi gelombang elektromagnetik
15
baik dari dalam maupun dari luar Kekurangannya adalah mahal
susah pada saat instalasi (terutama masalah grounding) dan jarak
jangkauannya hanya 100m
Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
c ScTP
ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang
seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang
disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel
tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya
lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted
Pair)
Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
11
212 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) adalah jaringan komputer
yang merupakan gabungan LAN di satu wilayah geografis atau jaringan
yang melayani area metropolitan biasanya area yang ada lebih besar dari
LAN dan lebih kecil dari WAN atau suatu jaringan komputer yang saling
terkoneksi dalam satu kawasan kota yang jaraknya bisa lebih dari 1 km
Penggunaan device dan protocol-nya hampir sama dengan WAN
Gambar 22 Topologi Metropolitan Area Network
(Sumber httpwwwedrawsoftcomWide-Area-Networkphp Akses
08-03-2008)
12
213 Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan komputer yang
merupakan gabungan beberapa LAN Wide Area Network merupakan tipe
jaringan yang beroperasi dalam wilayah geografis yang cukup luas
membuat user dapat melakukan komunikasi dengan user yang lain tanpa
mengenal jarak mendukung email internet file transfer dan service e-
commerce Menurut Downes et al (1998p38) WAN adalah jaringan data
komunikasi yang mencakup area geografis yang luas dan sering
menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum
seperti perusahaan telepon WAN bekerja pada Physical layer data link
layer dan network layer dari model OSI Untuk merancang sebuah Wide
Area Network diperlukan beberapa protocol maupun device Jenis-jenis
protocol yang biasa digunakan dalam Wide Area Network antara lain
1 Frame Relay
2 Digital Subscriber Line (DSL)
3 Integrated Service Digital Network (ISDN)
4 Multi Protocol Label Switching (MPLS)
5 IP VPN (Internet Protocol Virtual Private Network)
Dan device yang biasa digunakan antara lain router communication
server frame relay switch dan modem CSUDSU
13
Gambar 23 Topologi Wide Area Network
(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif
Akses 08-03-2008)
22 Media Transmisi Data
Data-data pada jaringan dapat ditransmisikan melalui 3 media
221 Copper media (media tembaga)
Copper media merupakan sebuah media transmisi data yang terbuat
dari bahan tembaga yang dikenal dengan sebutan kabel Data yang
dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan
atau arus) digital Contoh spesifikasi kabel
10BASE-2 (Thin Ethernet)
10BASE-5 (Thick Ethernet)
10BASE-T
100BASE-TX
14
Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan
a Coaxial
Keuntungan menggunakan kabel coaxial adalah murah dan jarak
jangkauannya cukup jauh Kekurangannya adalah susah pada saat
instalasi
Gambar 24 kabel Coaxial
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
b STP
Keuntungan menggunakan kabel STP (Shielded Twisted Pair)
adalah lebih tahan terhadap interferensi gelombang elektromagnetik
15
baik dari dalam maupun dari luar Kekurangannya adalah mahal
susah pada saat instalasi (terutama masalah grounding) dan jarak
jangkauannya hanya 100m
Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
c ScTP
ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang
seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang
disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel
tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya
lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted
Pair)
Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
12
213 Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan komputer yang
merupakan gabungan beberapa LAN Wide Area Network merupakan tipe
jaringan yang beroperasi dalam wilayah geografis yang cukup luas
membuat user dapat melakukan komunikasi dengan user yang lain tanpa
mengenal jarak mendukung email internet file transfer dan service e-
commerce Menurut Downes et al (1998p38) WAN adalah jaringan data
komunikasi yang mencakup area geografis yang luas dan sering
menggunakan fasilitas transmisi yang disediakan oleh pihak yang umum
seperti perusahaan telepon WAN bekerja pada Physical layer data link
layer dan network layer dari model OSI Untuk merancang sebuah Wide
Area Network diperlukan beberapa protocol maupun device Jenis-jenis
protocol yang biasa digunakan dalam Wide Area Network antara lain
1 Frame Relay
2 Digital Subscriber Line (DSL)
3 Integrated Service Digital Network (ISDN)
4 Multi Protocol Label Switching (MPLS)
5 IP VPN (Internet Protocol Virtual Private Network)
Dan device yang biasa digunakan antara lain router communication
server frame relay switch dan modem CSUDSU
13
Gambar 23 Topologi Wide Area Network
(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif
Akses 08-03-2008)
22 Media Transmisi Data
Data-data pada jaringan dapat ditransmisikan melalui 3 media
221 Copper media (media tembaga)
Copper media merupakan sebuah media transmisi data yang terbuat
dari bahan tembaga yang dikenal dengan sebutan kabel Data yang
dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan
atau arus) digital Contoh spesifikasi kabel
10BASE-2 (Thin Ethernet)
10BASE-5 (Thick Ethernet)
10BASE-T
100BASE-TX
14
Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan
a Coaxial
Keuntungan menggunakan kabel coaxial adalah murah dan jarak
jangkauannya cukup jauh Kekurangannya adalah susah pada saat
instalasi
Gambar 24 kabel Coaxial
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
b STP
Keuntungan menggunakan kabel STP (Shielded Twisted Pair)
adalah lebih tahan terhadap interferensi gelombang elektromagnetik
15
baik dari dalam maupun dari luar Kekurangannya adalah mahal
susah pada saat instalasi (terutama masalah grounding) dan jarak
jangkauannya hanya 100m
Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
c ScTP
ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang
seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang
disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel
tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya
lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted
Pair)
Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
13
Gambar 23 Topologi Wide Area Network
(Sumber httpwwwfmmcorjpimagesnetworknetwork_wangif
Akses 08-03-2008)
22 Media Transmisi Data
Data-data pada jaringan dapat ditransmisikan melalui 3 media
221 Copper media (media tembaga)
Copper media merupakan sebuah media transmisi data yang terbuat
dari bahan tembaga yang dikenal dengan sebutan kabel Data yang
dikirim melalui kabel bentuknya adalah sinyal-sinyal listrik (tegangan
atau arus) digital Contoh spesifikasi kabel
10BASE-2 (Thin Ethernet)
10BASE-5 (Thick Ethernet)
10BASE-T
100BASE-TX
14
Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan
a Coaxial
Keuntungan menggunakan kabel coaxial adalah murah dan jarak
jangkauannya cukup jauh Kekurangannya adalah susah pada saat
instalasi
Gambar 24 kabel Coaxial
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
b STP
Keuntungan menggunakan kabel STP (Shielded Twisted Pair)
adalah lebih tahan terhadap interferensi gelombang elektromagnetik
15
baik dari dalam maupun dari luar Kekurangannya adalah mahal
susah pada saat instalasi (terutama masalah grounding) dan jarak
jangkauannya hanya 100m
Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
c ScTP
ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang
seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang
disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel
tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya
lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted
Pair)
Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
14
Jenis-jenis kabel yang dipakai sebagai transmisi data pada jaringan
a Coaxial
Keuntungan menggunakan kabel coaxial adalah murah dan jarak
jangkauannya cukup jauh Kekurangannya adalah susah pada saat
instalasi
Gambar 24 kabel Coaxial
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
Gambar 25 Thin Ethernet (kiri) dan Thick Ethernet (kanan)
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
b STP
Keuntungan menggunakan kabel STP (Shielded Twisted Pair)
adalah lebih tahan terhadap interferensi gelombang elektromagnetik
15
baik dari dalam maupun dari luar Kekurangannya adalah mahal
susah pada saat instalasi (terutama masalah grounding) dan jarak
jangkauannya hanya 100m
Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
c ScTP
ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang
seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang
disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel
tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya
lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted
Pair)
Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
15
baik dari dalam maupun dari luar Kekurangannya adalah mahal
susah pada saat instalasi (terutama masalah grounding) dan jarak
jangkauannya hanya 100m
Gambar 26 Kabel STP (Shielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
c ScTP
ScTP (Screened Twisted Pair) merupakan kabel twisted pair yang
seimbang dan dilingkupi oleh anyaman logam lapisan timah (yang
disebut layar) atau keduanya dan dijadikan satu dalam sarung kabel
tunggal Kabel ini memiliki kekebalan terhadap noise tapi harganya
lebih mahal bila dibandingkan dengan UTP (Unshielded Twisted
Pair)
Gambar 27 Kabel ScTP (Screened Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
16
d UTP
bull UTP (Unshielded Twisted Pair) merupakan jenis media kabel
yang tidak memiliki lapisan pelindung (shield) dan hanya
dilindungi oleh lapisan paling luar (outer jacket) Keuntungan
menggunakan kabel UTP adalah murah dan mudah diinstalasi
Kekurangannya adalah rentan terhadap interferensi gelombang
elektromagnetik dan jarak jangkauannya hanya 100m
Gambar 28 Kabel UTP (Unshielded Twisted Pair) (Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
222 Optical Media (media optik)
Bahan dasar dari optical media adalah kaca dengan ukuran yang
sangat kecil (skala mikron) Biasanya dikenal dengan nama fibre optic
(serat optik) Data yang dilewatkan pada medium ini dalam bentuk
cahaya (laser atau infrared) dengan kecepatan pengiriman data yang
cukup tinggi Media jenis ini juga memiliki jangkauan lebih dari 3 km
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
17
Gambar 29 fibre optic
(Sumber httpsukarnofisikauiedumaterijarkomfileModul4pdf
Akses 08-03-2008)
223 Wireless Media (media tanpa kabel)
Media transmisi wireless menggunakan gelombang radio frekuensi
tinggi Biasanya gelombang elektromagnetik dengan frekuensi 24 Ghz dan 5
Ghz Data-data digital yang dikirim melalui wireless ini akan dimodulasikan ke
dalam gelombang elektromagnetik ini
Macam-macam jaringan wireless atau jaringan nirkabel yaitu
a Wireless Personal Area Network (WPAN)
Wireless Personal Area Network merupakan jaringan komputer
yang digunakan untuk melakukan komunikasi antara perangkat komputer
(termasuk telepon dan Personal Digital Assistants (PDA)) ke satu orang
Jangkauan untuk Personal Area Network hanya beberapa meter saja
Teknologi yang menggunakan WPAN misalnya adalah bluetooth dan
infrared
b Wireless Local Area Network (WLAN)
Wireless Local Area Network menggunakan gelombang radio
untuk melakukan pengiriman data antar komputer pada jaringan LAN
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
18
Jenis ndash jenis WLAN adalah
i Wi-Fi biasanya menggunakan jaringan wireless dalam sistem
komputer yang dapat menghubungkan internet atau mesin lainnya
yang memiliki fungsi Wi-Fi
ii Fixed Wireless Data merupakan tipe jaringan nirkabel data yang
dapat digunakan untuk menghubungkan dua atau lebih gedung
secara bersamaan untuk memperluas atau membagi bandwidth
jaringan tanpa menggunakan kabel (secara fisik) pada gedung
c Wireless Metropolitan Area Network (WMAN)
Koneksi ini dapat mencakup jangkauan yang sangat luas seperti
pada sebuah kota atau negara melalui beberapa antena atau sistem satelit
yang digunakan oleh penyelenggara jasa telekomunikasi Teknologi
WMANs ini dikenal dengan sistem 2G (second generation) Inti dari
sistem 2G ini termasuk di dalamnya Global System for Mobile
Communications (GSM) Celluler Digital Packet Data (CDPD) dan Code
Divition Multiple Access (CDMA) Untuk selanjutnya sedang dilakukan
transisi dari 2G ke teknologi 3G (third generation) yang akan menjadi
standar global dan memiliki fitur roaming yang global juga
23 Topologi Jaringan
Topologi merupakan sebuah struktur dari sebuah jaringan Terdapat dua
macam topologi yaitu
1 Physical Topology ndash menggambarkan kondisi yang sebenarnya dari jaringan
yang ada
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
19
2 Logical Topology ndash menggambarkan bagaimana sebuah host berkomunikasi
melalui medium
231 Physical Topology
Topologi Fisik secara umum terdapat 5 model yakni Bus Ring Star
Extended Star dan Mesh
1 Bus
Topologi ini memiliki karakteristik sebagai berikut
1 Merupakan satu kabel yang kedua ujung nya ditutup dimana
sepanjang kabel terdapat nodes
2 Umum digunakan karena sederhana dalam instalasi dan biaya
pembangunan jaringan relatif lebih murah
3 Sinyal melewati kabel dalam dua arah dan mungkin terjadi
collision
4 Problem terbesar pada saat kabel putus Jika salah satu segmen
kabel putus maka seluruh jaringan akan terhenti
Gambar 210 Topologi Bus
(Sumber httpwwwgeocitiescomfadelkunetworknetjpg Akses
08-03-2008)
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
20
2 Ring
Topologi ini mempuyai karakteristik sebagai berikut
1 Lingkaran tertutup yang berisi nodes
2 Sederhana dalam layout
3 Signal mengalir dalam satu arah sehingga dapat menghindarkan
terjadinya collision (dua paket data bercampur) sehingga
memungkinkan pergerakan data yang cepat dan collision
detection yang lebih sederhana
4 Biasanya topologi ring tidak dibuat secara fisik melainkan
direalisasikan dengan sebuah konsentrator dan kelihatan seperti
topologi star
Gambar 211Topologi Ring
(Sumber wwworeillycomchapterdlsl_0302gif Akses 08-
03-2008)
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
21
3 Star
Topologi ini mempunyai karakteristik sebagai berikut
1 Setiap node berkomunikasi langsung dengan central node
traffic data mengalir dari node ke central node dan kembali lagi
2 Mudah dikembangkan karena setiap node hanya memiliki kabel
yang langsung terhubung ke central node
3 Keunggulannya adalah jika satu kabel node terputus yang
lainnya tidak terganggu
4 Dapat digunakan kabel yang ldquolower graderdquo karena hanya
menghandel satu traffic node biasanya digunakan kabel UTP
Gambar 212 Topologi Star
(Sumber httpdarto82fileswordpresscom200712stargif Akses
08-03-2008)
4 Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari
topologi star dimana karakteristiknya tidak jauh berbeda dengan
topologi star yaitu
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
22
1 Setiap node berkomunikasi langsung dengan sub node
mengalir dari node ke sub node lalu diteruskan ke central
node dan kembali lagi
2 Digunakan pada jaringan yang besar dan membutuhkan
penghubung yang banyak atau melebihi dari kapasitas
maksimal penghubung
3 Keunggulan jika satu kabel sub node terputus maka sub node
yang lainnya tidak terganggu tetapi apabila central node
terputus maka semua node disetiap sub node akan terputus
4 Tidak dapat digunakan kabel yang ldquolower graderdquo karena
hanya menghandel satu traffic node karena untuk
berkomunikasi antara satu node ke node lainnya
membutuhkan beberapa kali hops
Gambar 213 Topologi Extended Star
(Sumber httpictpontianakgoidebooksusesuse2pdf Akses 08-
03-2008)
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
23
5 Mesh
Pada model topologi ini masing-masing komputer terhubung
secara langsung antara komputer yang satu dengan komputer lainnya
Biasanya topologi ini digunakan untuk membangun suatu jaringan
yang redundant Keuntungan model topologi ini adalah reliabilitasnya
dapat diandalkan Kelemahan model topologi ini adalah biaya
pembangunannya cukup mahal dan kurang efisien jika terdapat
penambahan komputer baru dalam jaringan
Gambar 214 Topologi Mesh
(Sumber bp2bloggercomz6WCgcrs8iks400b1GIF Akses 08-03-
2008)
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
24
232 Logical Topology
Logical topology menggambarkan bagaimana sebuah host
mengakses media jaringan ketika akan mengirim data Ada 2 metode
untuk mengakses media ini yakni broadcast (undeterministic) dan token
passing (deterministic)
1 Broadcast
Broadcast adalah metode untuk mengakses data dimana ketika
satu host mengirim data maka semua host akan mendapatkan data
tersebut Kelemahan dari metode ini adalah jika ada satu host yang
sedang mengirim data maka host yang lain tidak dapat mengirim data
Apabila ada 2 host yang mengirim data secara bersamaan akan
menyebakan collision (tabrakan data) Sehingga untuk mengirim data
maka berlaku hukum siapa cepat dia dapat (first come first serve)
Teknologi LAN yang menggunakan metode broadcast adalah
Ethernet
2 Token Passing
Pada model ini jaringan komputer dikendalikan oleh sebuah
token elektronik Token ini dimiliki secara bergantian dari komputer
yang satu ke komputer berikutnya secara berurutan Hanya komputer
yang memiliki token yang dapat mengirim data ke jaringan Jika
komputer yang memiliki token tidak memiliki data untuk dikirim
maka komputer tersebut akan memberikan token ke komputer
berikutnya Dua teknologi Jaringan yang menggunakan sistem token
adalah FDDI dan Token Ring
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
25
24 Arsitektur Jaringan
241 OSI Model
Arsitektur jaringan menurut Open Systems Interconnection (OSI)
dibagi menjadi 7 layer yaitu
1 Layer 1 - Physical
Layer ini berhubungan dengan kabel dan media fisik lainnya yang
menghubungkan satu peralatan jaringan komputer dengan peralatan
jaringan komputer lainnya Layer ini juga berhubungan dengan
sinyal-sinyal listrik sinar maupun gelombang radio yang digunakan
untuk mengirimkan data Pada layer ini juga dijelaskan mengenai
jarak terjauh yang mungkin digunakan oleh sebuah media fisik Pada
lapisan ini juga diatur bagaimana cara melakukan collision control
2 Layer 2 ndash Data link
Layer ini berfungsi untuk menyediakan layanan pengiriman
informasi yang handal melewati link fisik dan mengenkapsulasi data
ke dalam bentuk frame dengan sinkronasi yang diperlukan serta error
control untuk mengecek apakah data yang diterima mengalami error
atau kesalahan
3 Layer 3 - Network
Network layer bertanggung jawab terhadap koneksi dari pengirim
sampai dengan penerima Lapisan ini akan menterjemahkan alamat
logik sebuah host menjadi sebuah alamat fisik Lapisan ini juga
bertanggung jawab untuk mengatur rute yang akan dilalui sebuah
paket yang dikirim agar dapat sampai pada tujuan Jika dibutuhkan
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
26
penentuan jalur yang akan dilalui sebuah paket maka sebuah router
akan menentukan jalur terbaik yang akan dilalui paket tersebut
Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun
secara dinamis
4 Layer 4 - Transport
Layer ini bertanggung jawab untuk menyediakan koneksi yang
bebas dari gangguan Ada dua jenis komunikasi data jaringan
komputer yaitu Connection Oriented dan Connectionless Pada jenis
komunikasi Connection Oriented data dipastikan sampai tanpa ada
gangguan sedikitpun juga Apabila ada gangguan maka data akan
dikirimkan kembali Sedangkan jenis komunikasi Connectionless
tidak ada mekanisme untuk memastikan apabila data yang dikirim
telah diterima dengan baik oleh penerima
5 Layer 5 - Session
Layer ini bertanggung jawab untuk membangun memelihara dan
memutuskan koneksi antar aplikasi dan berfungsi untuk
menyediakan struktur kontrol untuk komunikasi diantara aplikasi-
aplikasi menentukan menyusun mengatur dan mengakhiri koneksi
sesi diantara aplikasi-aplikasi yang sedang beroperasi
6 Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat
saling terhubung seluruh aplikasi tersebut harus mempergunakan
format data yang sama Layer ini bertanggung jawab atas bentuk
format data yang akan digunakan dalam melakukan komunikasi
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
27
Layer ini juga berfungsi menyediakan keleluasaan terhadap proses
aplikasi untuk bermacam-macam representasi data (sintaks)
7 Layer 7 - Application
Layer ini berfungsi menyediakan akses ke lingkungan OSI bagi
pengguna dilakukan Pada layer inilah semua jenis program jaringan
komputer seperti browser dan email client berjalan
242 TCPIP Model
Ciri dari model ini adalah semua paket mendapat tanda terima paket
error maka akan dikirim ulang setelah sampai paket akan diurut kembali
Arsitektur jaringan TCPIP dibagi menjadi 4 layer yaitu
1 Layer 1 - Network access
Network access layer berkaitan dengan pertukaran data antara dua
end system dan jaringan yang menghubungkannya Protokolnya
ethernet Token ring dan FDDI
2 Layer 2 - Internet
Internet layer bertujuan memilih jalur terbaik pada jaringan yang
dapat dilewati oleh paket Protokol utama yang berfungsi pada layer
ini adalah Internet Protocol (IP)
3 Layer 3 ndash Transport
Transport layer menyediakan koneksi logikal antara host sumber
dan tujuan Ada dua macam protokol yang bekerja pada layer ini
yaitu
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
28
bull Transmission Control Protocol (TCP) adalah protokol pada
transport layer yang menyediakan layanan connection-oriented
atau handal yang menjamin data sampai dalam keadaan bebas
kesalahan dengan urutan yang benar dan tanpa duplikasi
dengan menggunakan
a Acknowledgement (ACK) Jika data sudah tiba pada suatu
alamat tujuan maka komputer tujuan akan memberitahu ACK
bahwa data telah tiba
b Sequence Number Penomoran yang di berikan kepada setiap
paket data yang dikirimkan sehingga bisa diketahui data mana
yang tidak sampai ke tujuan
c Windowing ukuran window yang mempengaruhi berapa
besar paket data yang bisa dikirimkan dalam satu kali
pengiriman paket sebelum menerima ACK
bull User Datagram Protocol (UDP) adalah protokol pada transport
layer yang bersifat
- connectionless
Dalam pengiriman data dari tempat asal ke tempat tujuan
masing-masing tidak mengadakan handshake terlebih dahulu
- unreliable
Protokol tidak menjamin datagram yang dikirim sampai ke
tempat tujuan tetapi berusaha sebaik-baiknya agar paket yang
dikirim sampai ke tempat tujuan
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
29
4 Layer 4 - Application
Application layer menyediakan dukungan terhadap program
aplikasi Layer ini terjadi encoding dan juga dialog control
Application layer bertugas agar data-data yang dikomunikasikan
melalui jaringan dapat ditampilkan kepada user Beberapa program-
program yang berhubungan dengan protokol ini meliputi HTTP (The
World Wide Web) FTP TFTP (File Transport) SMTP (Email)
Telnet SSH (Secure remote login) DNS (Name Management)
TCPIP menggabungkan layer application presentation dan session dari
OSI Model ke dalam layer application Dan menggabungkan layer data
link dan physical dari OSI Model ke dalam layer network access
Gambar 215 OSI Model (kiri) dan TCPIP Model(kanan)
(Sumber httphaidarahmadwordpresscom20080228tcpip-model-dan-osi-
model Akses 08-03-2008)
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
30
25 Perangkat Jaringan
Perangkat yang terhubung langsung ke jaringan dapat dikelompokkan
menjadi dua bagian yaitu perangkat end-user (host) dan perangkat jaringan
Contoh perangkat end-user antara lain komputer printer scanner dan perangkat
lainnya yang menghasilkan layanan secara langsung kepada user Perangkat
jaringan merupakan perangkat yang terhubung dengan perangkat lainnya
sehingga membentuk suatu jaringan komputer dimana pada perangkat tersebut
mendukung fungsi ndash fungsi jaringan Adapun beberapa perangkat jaringan yang
umum digunakan yaitu
1 Repeater
Repeater adalah perangkat jaringan yang melakukan regenerasi sinyal
yang telah melemah dan meneruskannya ke jaringan sehingga dapat
mencapai jarak yang jauh Repeater membangkitkan ulang sinyal analog
maupun sinyal digital yang mengalami distorsi sehingga menghindari
kesalahan transmisi Perangkat ini tidak melaksanakan routing seperti halnya
router Repeater bekerja pada physical layer pada model OSI
2 Network Interface Card (NIC)
NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai
didalam slot ekspansi suatu PC NIC biasa disebut juga network adapter
Baik PC ataupun laptop harus menggunakan perangkat ini untuk bisa
terhubung ke jaringan Setiap NIC memiliki nama atau kode yang unik yang
biasa disebut Media Access Control (MAC) Alamat inilah yang digunakan
untuk mengontrol komunikasi data pada host di dalam satu jaringan
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
31
3 Hub
Prinsip kerja hub adalah mengkoneksikan sejumlah host kemudian
membuat host-host tersebut terlihat seperti satu unit dalam jaringan Proses
ini dilakukan secara pasif tanpa efek-efek lain pada transmisi data
Sedangkan hub aktif tidak hanya mengkonsentrasikan host tetapi juga
membangkitkan ulang sinyal Data yang tiba pada satu port hub akan
diteruskan ke semua port lain yang terhubung dengannya Sama seperti
repeater hub bekerja pada physical layer
4 Bridge
Bridge adalah perangkat jaringan yang berfungsi untuk melakukan
segmentasi terhadap LAN Bridge mengubah format data jaringan dan
melakukan manajemen transmisi data sederhana Bahkan bridge juga
melakukan pengecekan data untuk menentukan apakah data itu harus melalui
bridge atau tidak Dengan fungsi ini jaringan akan lebih efisien Bridge
bekerja pada data link layer pada model OSI
5 Access Point
Access Point adalah perangkat jaringan yang berfungsi seperti hub dalam
jaringan kabel yaitu menghubungkan antara jaringan nirkabel dengan
internet Access point juga dapat berfungsi sebagai penyaringan firewall
router yaitu melakukan identifikasi terhadap jaringan dengan memberikan
WEP (Wireless Equivalent Privacy) atau WPA (WiFi Protected Access)
untuk proteksi keamanan jaringan nirkabel
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
32
6 Switch
Switch terkadang disebut juga lsquointelligent hubrsquo dalam mengatur transfer
data Tidak hanya menentukan arah data dalam LAN tetapi switch dapat
mentransfer data hanya kepada koneksi yang memerlukan data Switch
merupakan perangkat data link layer
7 Router
Router adalah sebuah alat jaringan komputer yang mengirimkan data
melalui sebuah jaringan atau Internet menuju tujuannya melalui sebuah
proses yang dikenal sebagai routing Proses routing terjadi pada layer 3
(network layer) dari OSI model
26 Teknologi - Teknologi WAN (Wide Area Network)
Jenis-Jenis Koneksi WAN
261 Leased Line
Leased line disebut sebagai koneksi titik-ke-titik (point-to-point)
atau koneksi yang dedicated (artinya koneksi yang disediakan khusus
untuk pelanggan dimana bandwidth-nya khusus untuk pelanggan itu
saja) Jika biaya tidak menjadi masalah leased line adalah pilihan yang
terbaik Ia menggunakan sambungan serial yang synchronous yang dapat
mencapai 45 Mbps Enkapsulasi HDLC dan PPP sering digunakan di
leased line
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
33
262 Circuit Switching
Circuit switching membuat suatu koneksi fisik untuk data dan
suara antara pengirim dan penerima Circuit switching memungkinkan
hubungan data yang dapat di-inisialisasi ketika dibutuhkan dan berakhir
ketika komunikasi selesai Saat kedua jaringan terhubung dan sudah di-
autentikasi mereka dapat mengirim data Circuit switching memastikan
adanya kapasitas koneksi yang tetap tersedia untuk pelanggan Jika
sirkuit ini membawa data komputer pemakaian kapasitas yang sudah
ditetapkan ini menjadi tidak efisien karena adanya variasi dalam
pemakaian Circuit switching menggunakan modem dial-up atau ISDN
dan digunakan untuk transfer data dengan bandwidth kecil
263 Packet Switching
Packet switching dibuat untuk menyediakan teknologi WAN yang
lebih efektif dibandingkan jaringan circuit switched yang pemakaian
kapasitasnya sudah ditetapkan
Dalam pengaturan packet switching jaringan memiliki hubungan
ke dalam jaringan pembawa dan banyak pelanggan berbagi jaringan
pembawa tersebut Bagian dari jaringan pembawa yang dipakai bersama
sering mengarah sebagai cloud Hubungan virtual antara tempat-tempat
pelanggan sering mengarah sebagai virtual circuit
Switch di jaringan paket switching menentukan link mana yang
akan dikirimkan paket Ada dua pendekatan untuk penentuan link ini
connectionless atau connection oriented Connectionless seperti Internet
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
34
membawa informasi pengalamatan penuh di tiap paket Tiap switch harus
mengevaluasi alamatnya untuk menentukan akan dikirim ke mana
paketnya Connection oriented menentukan terlebih dahulu rute paketnya
dan tiap paket hanya perlu membawa identifier MPLS dan X25 adalah
teknologi packet-switching Kecepatan bervariasi antara 56 Kbps dan T3
(45 Mbps)
27 V-SAT (Very Small Aperture Terminal)
V-SAT (Very Small Aperture Terminal) merupakan teknologi komunikasi
satelit dengan antena kecil yang mampu menghubungkan point-to-multipoint
atau sebaliknya multipoint-to-point V-SAT terdiri dari dua bagian sebuah
transceiver yang ditempatkan di luar (out doors) yang dapat langsung terjangkau
oleh satelit dan sebuah alat yang di tempatkan di dalam ruangan yang
menghubungkan transceiver dengan alat komunikasi para pengguna misalnya
PC Transceiver menerima dan mengirim sinyal ke transponder satelit di langit
Satelit mengirim dan menerima sinyal dari sebuah ground station komputer yang
berfungsi sebagai hub untuk sistem tersebut Masing-masing komputer pengguna
terhubungkan oleh hub ke satelit membentuk sebuah topologi bintang (star
topology) Hub tersebut mengatur keseluruhan operasional network Agar sebuah
komputer pengguna dapat melakukan komunikasi dengan lainnya transmisinya
harus terhubung dengan hub yang kemudian mentransmisikan kembali ke satelit
setelah itu baru dikomunikasikan dengan komputer pengguna V-SAT yang lain
Piringan V-SAT menghadap ke sebuah satelit geostasioner Satelit geostasioner
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
35
berarti satelit yang selalu berada di tempat yang sama sejalan dengan perputaran
bumi pada sumbunya Satelit geostasioner mengorbit selalu pada titik yang sama
di atas permukaan bumi
Secara umum sistem ini bekerja pada frekuensi Ku-band (12-14 GHz)
dan C-band (4-6GHz) Ku-band digunakan di Eropa and Amerika Utara
menggunakan antena VSAT ukuran kecil C-band banyak digunakan di Asia
Afrika dan Amerika Latin membutuhkan antena yang lebih besar
V-SAT masuk pertama ke Indonesia tahun 1989 seiring dengan
bermunculnya bank-bank swasta yang sangat membutuhkan sistem komunikasi
online seperti ATM (Automated Teller Machine) Pemanfaatan V-SAT di
Indonesia termasuk yang pertama di Asia Tenggara yang dipelopori oleh
perusahaan swasta nasional PT Citra Sari Makmur (CSM) dengan lisensi PT
TELKOM CSM mulai beroperasi awal 1990 dengan memanfaatkan satelit
PALAPA Saat ini selain CSM ada 3 operator V-SAT swasta yaitu Lintasarta
Elektrindo Nusantara dan Rintis Sejahtera (Primacom) Pangsa pasar terbesar
masih dikuasai CSM Di luar itu masih ada 2 operator yang hanya melayani
kalangan sendiri Dwi Mitra (kelompok Garuda Indonesia) dan BMG (Badan
Meteorologi dan Geofisika)
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
36
Gambar 216 transceiver atau antena kecil V-SAT
(Sumber httpwwwsatkomindocomhomeasppilih=14 Akses 04-05-2008
271 Bentuk ndash Bentuk Konfigurasi V-SAT
1 V-SAT Point to Point
V-SAT point to point menggunakan teknologi SCPC (Single Channel
per Carrier) V-SAT ini umumnya digunakan untuk aplikasi yang
menggunakan saluran yang besar biasa digunakan pada komunikasi
antar kantor pusat dan pabrik atau kantor cabang besar
2 V-SAT Point to Multipoint
V-SAT point to multipoint menggunakan teknologi TDM (Time
Division Multiplexing)TDMA (Time Division Multiple Access)
teknologi ini digunakan umumnya pada korporasi yang mempunyai
data center terpusat dengan karakteristik aplikasi mempunyai
outbound data yang besar (dari Kantor Pusat) dan inbound data yang
kecil Pengiriman data harus melalui Hub atau stasiun pusat
pengendali
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
37
Gambar 217 konfigurasi V-SAT Point to Point (kiri) dan
konfigurasi V-SAT Point to Multipoint (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=15
Akses 04-05-2008)
3 V-SAT on Demand (DAMA)
Sistem mesh secara umum lebih kecil ukurannya dibandingkan sistem
star sekitar 5 hingga 30 lokasi sehingga merupakan solusi yang
bagus bagi kebutuhan private dan independent
Gambar 218 Konfigurasi Mesh (kiri) dan Konfigurasi Star (kanan)
(Sumber httpwwwsatkomindocomhomeasppilih=16
Akses 04-05-2008)
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
38
272 Keuntungan dan Kerugian V-SAT
V-SAT mempunyai keuntungan dan kerugian dibawah ini
2721 Keuntungan V-SAT
1 Dapat koneksi dimana saja tidak memerlukan LOS dan
tidak ada masalah dengan jarak
2 Jangkauan V-SAT cukup luas baik secara nasional regional
maupun global
3 Pembangunan infrastrukturnya relatif cepat untuk daerah
yang luas dibandingkan dengan teresterial
4 Komunikasi dapat dilakukan baik dari satu titik ke titik
(broadcasting) maupun dari satu titik ke banyak titik
(multicasting)
5 kecepatan bit akses tinggi dan bandwidth lebar V-SAT bisa
dipasang dimana saja selama masuk dalam jangkauan satelit
6 Bisa digunakan untuk koneksi voice video dan data dengan
menyediakan bandwidth yang lebar
7 Jika ke internet akses langsung ke ISP router dengan
keandalannya mendekati 100
8 sangat baik untuk daerah yang kepadatan penduduknya
jarang dan belum mempunyai infrastruktur telekomunikasi
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
39
2722 Kerugian V-SAT
1 Harga relatif mahal karena menyewa dengan sebuah
provider
2 untuk melewatkan sinyal TCPIP besarnya throughput akan
terbatasi karena delay propagasi satelit geostasioner Untuk
mengatasi hal tersebut dapat menggunakan forward error
correction yang menjamin kecilnya kemungkinan
pengiriman ulang
3 waktu yang dibutuhkan dari satu titik diatas bumi ke titik
lainnya melalui satelit sekitar 700 milisecond sementara
leased line hanya butuh waktu sekitar 40 milisecond
4 Rawan akan bahaya petir
5 Adanya sun outage yaitu kondisi yang terjadi pada saat
bumi-satelit-matahari berada dalam satu garis lurus Satelit
yang mengorbit bumi secara geostasioner pada garis orbit
geosynchronouss berada di garis equator atau khatulistiwa
Energi thermal yang dipancarkan matahari pada saat sun
outage mengakibatkan interferensi sesaat pada semua sinyal
satelit sehingga satelit mengalami kehilangan komunikasi
dengan stasiun bumi
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
40
28 Bandwidth dan Throughput
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data
Satuan ukuran bandwidth adalah bits per seconds (bps) Bandwidth merupakan
faktor yang penting dalam menganalisa kemampuan jaringan Seiring
bertambahnya besarnya infrastruktur jaringan maka penggunaan bandwidth akan
semakin besar Bandwidth diukur dari besarnya pengiriman data di dalam sebuah
jaringan
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan Banyaknya penghambat dapat menyebabkan penggunaan bandwidth
tidak optimal Throughput merupakan ukuran sebenarnya bandwitdh setelah
diukur dari beberapa faktor yang menghambatnya Faktor-faktor yang
mempengaruhinya antara lain topologi jaringan jumlah komputer jumlah user
dalam jaringan komputer server kondisi listrik jenis data yang dikirim
29 IP Addressing
Menurut Wijaya (2004p27) IP address adalah alamat logika yang
diberikan ke peralatan jaringan yang menggunakan protocol TCPIP IP address
terdiri dari 32 bit angka binary yang ditulis dalam empat kelompok terdiri dari 8
bit (oktat) yang dipisah oleh tanda titik Contohnya
11000000000100000000101000000001
Atau dapat ditulis dalam bentuk empat kelompok format desimal (0-255)
misalnya
19216101
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
41
Baik bilangan binary dan desimal merepresentasikan nilai yang sama
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal Salah
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar
IP address yang terdiri atas 32 bit angka dikenal sebagai IP versi 4
(IPv4) IP address terdiri atas dua bagian yaitu network ID dan host ID dimana
network ID menentukan alamat jaringan sedangkan host ID menentukan alamat
host atau komputer Oleh sebab itu IP address memberikan alamat lengkap suatu
komputer berupa gabungan alamat jaringan dan alamat host Berapa jumlah
kelompok angka yang termasuk network ID dan berapa yang termasuk host ID
adalah bergantung pada kelas IP address yang dipakai
291 Pembagian Class IP Addressing
IP address dapat dibedakan menjadi lima kelas yaitu A B C D
dan E (Mansfield2002p134) Dalam hal ini kelas A B dan C digunakan
untuk address biasa Sedangkan kelas D untuk multicasting (224000-
239255255255) dan kelas E (240000 ndash 247255255255)
dicadangkan dan belum digunakan
bull Class A address
Class A didesain untuk men-support network yang besar dengan
jumlah lebih dari 16 juta host address yang tersedia IP address Class A
hanya menggunakan oktet yang pertama untuk menunjukkan network
address dan tiga oktet sisanya tersedia untuk host address
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
42
Bit pertama dari Class A address adalah 0 Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0 Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127 Angka 0 dan 127 tidak dapat digunakan serta IP address 127000
tidak dapat digunakan karena dipakai untuk loopback testing maka
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
bull Class B address
Class B address didesain untuk men-support kebutuhan
jaringan dengan ukuran menengah sampai dengan ukutan besar Sebuah
IP address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address dan sisanya menunjukkan host
address
Dua bit pertama dari oktet pertama Class B selalu 10 Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1 oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128 sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191 Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
43
bull Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host
Class C address dimulai dengan bilangan binary 110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223 Address IP yang oktet pertamanya dimulai dengan angka 192 ndash
223 adalah alamat Class C
bull Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu
Class D address dimulai dengan bilangan binary 1110 Oleh
karena itu angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
44
239 Address IP yang oktet pertamanya dimulai dengan angka 224 ndash
239 adalah alamat Class D
bull Class E address
Class E address telah ditetapkan namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet Empat bit pertama dari Class E address
selalu diset menjadi 1111 Oleh karena itu range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255
Agar peralatan dapat mengetahui kelas suatu IP address maka
setiap IP harus memiliki subnet mask Dengan memperhatikan default
subnet mask yang diberikan kelas suatu IP address dapat diketahui
Berikut tabel 21 dijelaskan mengenai pengelompokkan kelas-kelas IP
address beserta dengan jumlah jaringan dan jumlah host per jaringan
dapat digunakan beserta default subnet mask-nya
Table 21 Kelas ndash Kelas IP Address
Kelas ip address
Kelompok oktat pertama
Network ID
Host ID
Jumlah jaringan
Jumlah host perjaringan
Default subnet mask
A 1-126 w xyz 127 16777216 255000
B 128-191 wx yz 16384 65536 25525500
C 192-223 wxy Z 2097152 256 2552552550
Dalam penggunaan IP address ada peraturan tambahan yang harus
diketahui yaitu
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
45
bull angka 127 pada oktat pertama digunakan untuk loopback
bull Network ID tidak boleh semuanya terdiri atas angka 0 atau 1
bull Host ID tidak boleh semuanya terdiri atas angka 0 atau 1
Jika host ID berupa angka binary 0 IP address ini merupakan network ID
jaringan Jika host ID semuanya berupa angka binary 1 IP address ini
biasanya digunakan untuk broadcast ke semua host dalam jaringan lokal
292 Public and Private IP Addressing
Internet assigned number Authority (IANA) yang merupakan
badan internasional yang mengatur masalah pemberian IP address untuk
digunakan dalam internet menyediakan kelompok-kelompok IP address
yang dapat dipakai tanpa pendaftaran yang disebut private IP address
Private address atau non- routable ini dialokasikan untuk digunakan pada
jaringan yang tidak terkoneksi ke internet Berikut ini pada tabel 22
merupakan kelompok IP address yang termasuk ke dalam kelompok
private address
Table 22 Private and Public Ip Address
Class private IP address Kelompok private IP address
A 10001 ndash 10255255254
B 1721601 ndash 172 31255254
C 19216801- 192168255254
Sedangkan untuk public IP address alamat yang digunakan diluar
dari private IP address tersebut Setiap komputer yang terhubung dengan
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
46
internet menggunakan public IP address sebagai alamatnya oleh karena
itu tidak boleh ada public IP address yang sama dalam internet
Pembagian public IP address juga dilakukan oleh IANA Public IP
address bisa didapatkan dengan membeli pada Internet Service Provider
(ISP) terdekat
210 OPNET (Optimum Network Performance)
Opnet modeler merupakan network simulator yang sering dipergunakan
oleh para designer jaringan untuk mensimulasikan berbagai macam jaringan
Software ini memiliki kelebihan-kelebihan untuk mendesign jaringan
berdasarkan perangkat yang ada di pasaran protokol layanan dan teknologi
yang uptodate di dunia telekomunikasi Hasil simulasi dapat dibuat dalam
beberapa skenario sehingga dapat dijadikan dasar di dalam perencanaan suatu
jaringan komunikasi (networking)
Layanan-layanan yang dimiliki OPNET antara lain sebagai berikut
1 Application Performance Management
Memastikan bahwa aplikasi yang berjalan dalam jaringan dapat bekerja
dengan optimal dan jaringan yang mengantarkan fungsionalitas aplikasi
tersebut dapat berada pada tingkat serviceobjectives
2 Network Operations
Solusi OPNET untuk operasi jaringan dengan menyediakan fasilitas
untuk analisa jaringan secara real-time dengan dukungan dari banyak vendor
jaringan multi teknologi termasuk visualisasi situational awareness dan
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
47
configuration assurance Banyak organisasi-organisasi terkemuka yang
menggunakan advanced anallytics OPNET untuk meningkatkan efektifitas
operasional mereka
3 Capacity Management
Solusi Capacity Management merupakan lingkungan jaringan virtual
OPNET yang unik yang menyediakan tempat yang ideal untuk perencanaan
infrastruktur jaringan Setiap model virtual dalam OPNET memiliki behaviour
jaringan aplikasi dan server yang berbeda-beda yang memungkinkan
organisasi untuk membangun infrastruktur jaringan yang sesuai dengan
kebutuhan untuk aplikasi dan layanan yang mereka gunakan
4 Network RampD
Solusi Network RampD merupakan aplikasi OPNET yang terkemuka untuk
network modeling dan simulasi Network RampD telah digunakan secara luas
oleh banyak network engineer di seluruh dunia untuk merancang jaringan-
jaringan komunikasi produk-produk teknologi dan protokol-protokol untuk
fleksibilitas dan skalabilitas yang bervariasi
2101 Icon ndash Icon IP VPN Yang Digunakan Pada OPNET
Jenis - jenis kabel yang digunakan
Gambar 219 Kabel Jenis UTP
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
48
Kabel jenis TCP ini digunakan dalam membentuk suatu jaringan dalam
perusahaan
Gambar 220 Kabel Jenis Fiber Optic
Kabel jenis fiber optic yang digunakan untuk menghubungkan router
dengan ISP dan router lainnya
Object ndash object dalam opnet yang dipergunakan
Gambar 221 Icon Application
Gambar 222 Icon Definition Profile
Gambar 223 Icon IP Attribute Config
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
49
Gambar 224 Icon IP VPN Config
Gambar 225 Icon Host LAN
Gambar 226 Icon Router
Gambar 227 Icon Server
Gambar 228 Icon Switch
211 VPN (Virtual Private Network)
Secara umum VPN (Virtual Private Network) adalah sebuah proses
dimana jaringan umum (public network internet) diamankan untuk
mengfungsikannya sebagaimana private network Sebuah VPN tidak
didefinisikan oleh rangkaian khusus atau rute Yaitu didefinisikan oleh
mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
50
pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir
melaluinya
Dan menurut Mason (2002p12) Virtual Private Network (VPN) adalah
sebuah jaringan private yang dibuat di jaringan public dengan menggunakan
internet sebagai media komunikasinya VPN menggunakan proses tunneling
yang meliputi authentication encapsulation dan encryption yang sangat
berperan penting dalam terbentuknya solusi komunikasi VPN yang aman
Virtual private network (VPN) menurut Bruce Perlmutter (2000p10)
merupakan suatu jaringan komunikasi yang dibangun untuk private use dari
suatu perusahaan melalui infrastruktur umum yang digunakan bersama-sama
(shared public infrastructure) Dengan kata lain VPN merupakan suatu jaringan
data private yang menggunakan jaringan public (biasanya internet) atau layanan
jaringan lainnya untuk menghubungkan remote sites atau mobile user dengan
menjaga privacy melalui penggunaan tunneling protocol dan prosedur keamanan
Didalam suatu VPN koneksi dial up ke remote users dan koneksi leased
line atau frame relay ke remote sites digantikan dengan koneksi lokal ke suatu
internet service provider (ISP) atau point of presence (POP) service provider
lainnya VPN membuat private intranet menjadi secure ketika melewati internet
atau layanan jaringan lainnya memfasilitasikan koneksi e-commerce dan
extranet yang aman dengan partner business suppliers dan customers
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
51
Gambar 229 Koneksi secara VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
2111 Tipe-Tipe VPN
Tujuan utama dari membangan VPN adalah untuk memenuhi
kebutuhan seperti kemampuan mengakses sumberdaya yang ada
diperusahaan kapan saja dan dimana saja dan juga kemampuan untuk
saling berhubungan antara kantor pusat dan kantor cabang Dengan
melihat dan untuk memenuhi kebutuhan diatas VPN dibagai menjadi 3
tipe dan menurut Mason (2002p5) VPN terdiri dari 3 tipe yaitu
1 Access VPN tipe ini menyediakan suatu remote akses kepada
suatu pengguna intranet ataupun extranet yang saling berbagi
dalam suatu infrastruktur Access VPN digunakan secara analog
dial ISDN digital subscriber line (DSL) mobile IP dan
teknologi kabel yang melakukan koneksi dengan aman ke mobile
users telecommuters dan branch offices Access VPN
memberikan kemampuaan pada individual user yang
menggunakan dial-up untuk terhubung ke central site melalui
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
52
internet atau layanan public network lainnya dengan cara terjamin
aman kapan saja dimana saja dan ketika diperlukan
Keuntungan dari Access VPN adalah sebagai berikut
bull Meningkatkan mobilitas user dalam bekerja
bull Biaya koneksi yang murah karena hanya menggunakan
dial-up yang digunakan pada saat dibutuhkan
bull Menghemat bandwidth
Kerugian dari Access VPN adalah sebagai berikut
bull Pengiriman data berupa animasi suara dan video
mengakibatkan koneksi pada dial-up user menjadi lambat
bull Kemungkinan untuk kehilangan data sangat tinggi
dikarenakan kesalahan dalam penyusunan fragmentasi
sehingga data yang diterima tidak sesuai urutan
Gambar 230 Access VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
53
2 Intranet VPN dimana tipe ini menghubungkan enterprise
customer headquarters remote offices dan branch offices
terhadap suatu jaringan internal dengan membagi secara
infrastructure dengan menggunakan koneksi secara dedicated
Intranet VPN berbeda dengan extranet VPN sebab tipe ini hanya
mengijinkan hak akses kepada pegawai dalam (inside) dari suatu
customers enterprise
Keuntungan dari penggunaan intranet VPN adalah sebagai
berikut
bull Kemudahan untuk menambah peer-to-peer link jika ada
pembangunan cabang baru hal ini dikarenakan penggunaan
internet sebagai media pengiriman data
bull Dapat dengan mudah membangun sebuah backup facility
dengan mengasosiasikan teknologi VPN dengan teknologi fast
switching seperti frame relay
Kerugian dari penggunaan intranet VPN adalah sebagai berikut
bull Karena data dikirim melalui internet maka kemungkinan
untuk terjadinya serangan terhadap server-server VPN sangat
besar
bull Kemungkinan terjadinya tabrakan data pada saat pengiriman
sangat tinggi
bull Kualitas dari bandwidth dan throughput tidak dapat dijamin
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
54
3 Extranet VPN dimana tipe ini menghubungkan pihak luar
(outside) yaitu customers suppliers partners terhadap suatu
jaringan enterprise customerrsquos network dengan membagi secara
infrastruktur dengan menggunakan koneksi secara dedicated
Extranet VPN berbeda dengan intranet VPN sebab tipe ini
mengijinkan pihak luar untuk dapat mengakses dari luar
enterprise Extranet VPN adalah perluasan dari intranet VPN
dengan penambahan firewall untuk proteksi internal network
Perbedaan extranet VPN dengan intranet VPN adalah pada
intranet VPN hanya menghubungkan dua point misal kantor
pusat dengan salah satu kantor cabang Sedangkan pada extranet
VPN menghubungkan multipoint
Keuntungan dari penggunaan extranet VPN sebagai berikut
bull Karena konektivitas internet dilakukan oleh ISP maka
kebutuhan tenaga kerja pada bagian ISP akan berkurang
Kerugian dari penggunaan extranet VPN sebagai berikut
bull Ancaman dari sisi keamanan tetap ada
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
55
Gambar 231 Extranet VPN ( Sumber Andrew G Mason Cisco Secure Virtual Private Network )
2112 Metode Pengamanan VPN
VPN memiliki fasilitas sekuriti-sekuriti yang di gunakan dalam proses
pengiriman data
1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat Proses authentication
biasanya disertai dengan username dan password untuk proses
verifikasinya Proses verifikasi bisa juga berupa smart card retina scan
voice recognition atau fingerprints
- Extensible Authentication Protocol (EAP)
- Challenge Handshake Authentication (CHAP)
- MS-CHAP
- Password Authentication Protocol (PAP)
- Shiva-PAP
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
56
2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya Encapsulation
terjadi ketika sebuah protocol yang berada pada lapisan yang lebih
rendah menerima data dari protocol yang berada pada lapisan yang lebih
tinggi dan meletakkan data ke format data yang dipahami oleh protocol
tersebut Metode ini menentukan apa yang boleh dan yang tidak boleh
diakses seorang user
3 Encryption
Encryption merupakan suatu teknik untuk mengacak dan menyusun
kembali suatu informasi Dengan encryption kita mengubah isi dari data
yang kira kirim sehingga data tersebut tidak dapat dibaca oleh orang yang
tidak berhak mendapatkannya
Gambar 232 Jalannya Proses Enkripsi
(Sumber httpidwikipediaorgwikiEnkripsi Akses 04-05-2008)
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
57
2113 Tunneling
Tunneling merupakan enkapsulasi paket- paket atau frame-frame
didalam paket-paket atau frame-frame lainnya seperti halnya meletakkan
suatu amplop ke dalam amplop lainnya (Perlmutter 2002p104)
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lainnya dengan memanfaatkan jaringan internet secara
terselubung Disebut tunnel atau saluran karena aplikasi yang
memanfaatkannya hanya melihat dua end point atau ujung sehingga
paket data yang lewat pada tunnel hanya akan melakukan satu kali
lompatan atau hop Ketika akan mengirim frame data protocol tunneling
akan mengenkapsulasi frame tersebut dengan header tambahan Header
tambahan tersebut berisi informasi routing sehingga data dan frame yang
dikirim dapat melewati jaringan internet Jalur yang dilewati data dalam
internet disebut tunnel Saat data tiba pada jaringan tujuan proses yang
terjadi selanjutnya adalah dekapsulasi kemudian data original akan
dikirim ke penerima akhir Tunneling mencakup keseluruhan proses
mulai dari enkapsulasi transmisi dan dekapsulasi
Jenis ndash jenis Tunneling Protocols
21131 Point-to-Point Tunneling Protocol (PPTP)
Dikembangkan oleh Microsoft Corp dari PPP yang
dipergunakan untuk remote access PPTP secara logika adalah
protocol hasil dari modifikasi PPP yang mendefinisikan cara
pengiriman data PPP melalui internet melalui
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
58
a PPTP mengenkripsi frame yang bisa berisi IP IPX atau
NetBEUI dan dienkapsulasikan dalam sebuah header Generic
Routing Encapsulation (GRE) Tetapi PPTP membungkus
GRE dalam paket IP Jadi PPTP membutuhkan IP untuk
membuat tunnel-nya tetapi isinya bisa apa saja
b Data aslinya dienkripsi dengan MPPE (Microsoft Point to
Point encryption)
Keuntungan dari penggunaan PPTP
bull PPTP merupakan built-in solution yang tersedia dalam
produk Microsoft yang sudah digunakan secara luas
bull PPTP didukung oleh berbagai macam platform seperti
Unix Linux Apple dan Platform
21132 Layer 2 Forwading (L2F)
L2F dibuat oleh Cisco tahun 1996 L2F dapat
menggunakan ATM dan Frame Relay dan tidak
membutuhkan IP L2F juga bisa menyediakan authentication
untuk tunnel endpoints Tunnel L2F dapat mendukung lebih
dari satu session secara simultan dengan tunnel yang sama
Dengan kata lain lebih dari satu remote user dapat mengakses
private network dengan menggunakan koneksi dial-up L2F
melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi
merepresentasikan sebuah jalur single PPP Dan sebagai
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
59
tambahan jalur ini dapat juga berasal dari single atau multiple
remote user
21133 Layer 2 Tunneling Protocol (L2TP)
L2TP dikembangkan oleh Microsoft dan Cisco L2TP
dapat mengencapsulate data dalam IP ATM Frame Relay
dan X25 Keunggulan L2TP dibandingkan PPTP adalah
bull multiple tunnels antara endpoints sehingga bisa ada
beberapa jalur yang memiliki perbedaan Quality of Service
(QoS)
bull Mendukung kompresi
bull Bisa melakukan tunnel authentication
bull Bisa bekerja pada jaringan non-IP seperti ATM dan Frame
Relay
21134 IPSec
Dalam tunneling mode IPSec bisa dipergunakan untuk
mengencapsulate paket IPSec juga bisa dipergunakan untuk
encryption dalam protocol tunneling lainnya Menurut
RDavis (2001 p185) IPSec menggunakan dua protocol
bull Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan
memungkinkan pemeriksaan integritas dari pesan
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
60
bull Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga
tetap rahasia IP original dibungkus dan outer IP header
biasanya berisi gateway tujuan Tetapi ESP tidak
menjamin integrity dari outer IP header oleh karena itu
dipergunakan berbarengan dengan AH
IPSec menyediakan dua jenis mode encryption yaitu
mode transport dan mode tunnel Mode transport akan
mengencrypt bagian data (payload) masing-masing paket
tanpa mengubah header paket tersebut Algoritma yang
digunakan untuk mengencrypt data adalah algoritma
kriptografi simetris IPSec mode ini menggunakan sub-
protocol yang disebut sebagai Encapsulated Security Payload
(ESP)
Pada mode tunnel data dan header paket yang akan
dikirim dilakukan komputasi menggunakan teknik checksum
kriptografi dan mengubah bagian header paket IP
menggunakan fungsi hashing yang aman Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar
informasi yang ada pada paket biasa diauthenticated di bagian
penerima Mode ini seolah-olah membuat jalur khusus pada
jaringan public yang hanya dapat diakses oleh orang-orang
tertentu
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
61
212 IP VPN (Internet Protocol Virtual Private Network)
IP VPN merupakan tipe khusus dari layanan VPN yang mengirimkan
layanan Internet Protocol (IP) private melalui infrastruktur public IP atau
internet Yang menjadi kunci patokan IP VPN adalah pengiriman layanan IP
kepada end user Dengan IP VPN dimungkinkan networking data secara private
dan aman melalui jaringan internet public atau jaringan IP private untuk
komunikasi pengguna remote access site-to-site atau corporate-to-corporate
Dirancang untuk perusahaan dan institusi yang membutuhkan komunikasi
data yang aman dan ekonomis bagi kantor pusat dan cabang di berbagai lokasi
yang tersebar baik domestik maupun internasional
Beberapa kelebihan yang dapat disediakan oleh IP VPN sebagai berikut
1 Multiservices Offering (Data Voice dan Video support banyak aplikasi
bisnis seperti ERP maupun CRM)
2 Provisioning Scalability (Fleksibel pengembangan jaringan bertahap
mudah dan cepat melakukan rekonfigurasi atau tidak diperlukan
konfigurasi any to any lingkup nasional POP)
3 Manageability (End to End Manageable NMS untuk monitoring user
friendly berbasis web (real time) reporting)
4 Cost Saving Opportunity (price tidak tergantung jarak CPE terintegrasi
tidak diperlukan banyak pegawai terlatih)
Koneksi dalam IP VPN bukan merupakan sirkit-sirkit yang dibangun dari
suatu titik ke titik lain sehingga tidak distance sensitive melainkan berupa
keanggotaan dalam suatu cloud network sehingga setiap titik yang dibangun
secara default akan terhubung ke semua titik dalam cloud tersebut
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
62
Tingginya persaingan bisnis sekarang ini menyebabkan banyak
perusahaan mulai melirik ke teknologi IP VPN Hal ini dapat dilihat dari study
terhadap peluang potensi pasar terhadap VPN dari tahun 1998 hingga tahun
2003 Dari tabel dibawah ini dapat dilihat terjadi peningkatan yang signifikan
dari tahun ke tahun terutama di tahun 2003
Faktor-faktor yang memicu perusahaan-perusahaan beralih ke IP VPN
adalah sebagai berikut
1 Ekonomi
bull Dapat mengurangi kebutuhan yang cukup mahal akan saluran sewa
(leased line) dan panggilan jarak jauh biaya interlokal
bull Efisiensi terhadap kebutuhan saluran telepon perusahaan
bull Mengurangi biaya operasional
Karena menggunakan infrastruktur publik maka biaya jaringan lebih
murah dapat menghemat 20-47 biaya WAN dan 60-80 untuk biaya
dial-up akses remote (Penelitian dari Infonetics)
2 Keleluasaan dalam berkomunikasi mudah
bull Jaringan perusahaan dan sumberdaya bisa di akses kapanpun dan dimana
saja diinginkan karena akses internet yang sudah tersedia diseluruh
dunia
bull Keleluasaan dalam berkomunikasi mudah
bull Peningkatan fleksibilitas dan pengoperasian yang mudah
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
63
3 Akses Kontrol
bull Akses ke jaringan perusahaan bisa dilakukan oleh pengguna yang mobile
partner bisnis customer dan supplier
4 Keamanan
bull Jika dibutuhkan data yang dilewatkan dapat diacak (encrypted)
bull Menjamin pihak ketiga yang tidak berwenang tidak dapat menggunakan
jaringan virtual
5 Penempatan peralatan yang virtual
bull Dengan adanya ISP tidak mengurus pembangunan dan pengurusan
terhadap pool modem
bull Host pada jaringan tidak memerlukan co-located
Gambar 233 Perkembangan Peluang dan Layanan VPN di Dunia
(Sumber httpwwwvpnconcom Akses 08-05-2008)
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
64
Untuk menjamin koneksi yang aman antara kedua segmen yaitu server
perusahaan dan remote client ISP melalui jaringan publik (internet) maka
teknologi tunneling dan encription dilakukan pada VPN
Dengan tunneling antara kedua segmen VPN dapat berkomunikasi satu
dengan yang lain menggunakan protokol tunneling yang sama dan sebuah tunnel
dibuat khusus sehingga paket data dapat dikirim melalui internet Penerapan
enkripsi pada VPN membuat data-data rahasia perusahaan tidak terlihat
transparan oleh sniffer
Gambar 234 Contoh dari VPN
( Sumber Andrew G Mason Cisco Secure Virtual Private Network)
Berikut ini adalah komponen-komponen yang di tawarkan dalam Cisco
Vpn menurut Mason (2002 p6)dalam bukunya yang berjudul Cisco Secure
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234
65
Virtual Private Networks
1 Cisco VPN Routers ndashmenggunakan software dari Cisco IOS Ipsec support
untuk memperbolehkan suatu koneksi vpn yang terjamin
2 Cisco Secure PIX Firewall ndash menawarkan suatu gateway alternative dalam
vpn untuk menjamin tingkat keamanan dalam suatu grup dalam VPN
3 Cisco VPN Concentrator series ndash menawarkan suatu system remote acess
yang sangat kuat dan kemampuan VPN secara site to site interface
maintenance yang sangat mudah digunakan dan suatu VPN client
4 Cisco Secure VPN Client ndash memperbolehkan suatu remote access yang sudah
aman (secure) menuju ke Cisco routers dan PIX Firewall serta dapat
berjalan dengan baik dalam windows operating system
5 Cisco Secure Intrusion Detection System (CSIDS) and Cisco Secure Scanner
digunakan untuk memonitoring dan mengubah tingkat keamanan dalam suatu
VPN
6 Cisco Secure Policy Manager and Cisco Works 2000 ndash Menyediakan VPN-
wide system management
Komponen ndashkomponen diatas dapat di lihat pada gambar 234