bab 2 landasan teori 2.1 teori – teori umum 2.1thesis.binus.ac.id/asli/bab2/2006-2-01220-if-bab...

69
8 BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1.1 Network Network (Castelli 2004) adalah sebuah sistem jalur – jalur yang saling terkoneksi, seperti jalur telepon untuk komunikasi atau rel – rel kereta api bawah tanah untuk transportasi. Network di definisikan sebagai sebuah kelompok dari komputer dan fungsional circuit yang berhubungan dalam sebuah kontak yang spesifik. 2.1.2 Referensi Model Jaringan Model referensi adalah suatu konsep cetak – biru dari bagaimana seharusnya komunikasi berlangsung (Lammle 2004, p8). Model ini menjelaskan semua proses yang diperlukan oleh komunikasi yang efektif. Model ini juga membagi proses – proses tersebut menjadi kelompok logis yang bernama layer. Sebuah sistem komunikasi yang dibuat mengikuti konsep ini dinamakan arsitektur layer. Dengan menggunakan model referensi, para pengembang perangkat lunak bisa mengerti tentang proses komunikasi yang terjadi dan melihat fungsi mana yang perlu dicapai pada suatu lapisan. Jika mereka membuat sebuah protokol yang berjalan pada lapisan tertentu, mereka hanya perlu memperhatikan dengan saksama fungsi dari lapisan tersebut dan mengabaikan lapisan yang lainnya.

Upload: lynhu

Post on 18-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

8

BAB 2

LANDASAN TEORI

2.1 Teori – Teori Umum

2.1.1 Network

Network (Castelli 2004) adalah sebuah sistem jalur – jalur yang

saling terkoneksi, seperti jalur telepon untuk komunikasi atau rel – rel

kereta api bawah tanah untuk transportasi. Network di definisikan sebagai

sebuah kelompok dari komputer dan fungsional circuit yang berhubungan

dalam sebuah kontak yang spesifik.

2.1.2 Referensi Model Jaringan

Model referensi adalah suatu konsep cetak – biru dari bagaimana

seharusnya komunikasi berlangsung (Lammle 2004, p8). Model ini

menjelaskan semua proses yang diperlukan oleh komunikasi yang efektif.

Model ini juga membagi proses – proses tersebut menjadi kelompok logis

yang bernama layer. Sebuah sistem komunikasi yang dibuat mengikuti

konsep ini dinamakan arsitektur layer.

Dengan menggunakan model referensi, para pengembang perangkat

lunak bisa mengerti tentang proses komunikasi yang terjadi dan melihat

fungsi mana yang perlu dicapai pada suatu lapisan. Jika mereka membuat

sebuah protokol yang berjalan pada lapisan tertentu, mereka hanya perlu

memperhatikan dengan saksama fungsi dari lapisan tersebut dan

mengabaikan lapisan yang lainnya.

Page 2: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

9

Model referensi ini dibagi menjadi 2, yaitu : referensi model TCP /

IP dan referensi model OSI.

2.1.2.1 Referensi Model DoD

Referensi model DoD yang dibuat oleh Department of

Defence. Referensi model ini dikenal juga dengan Referensi model

TCP / IP (Transmission Control Protocol / Internet Protokol). TCP

/ IP terdiri dari 4 Layer, antara lain :

1. Layer Network Access

Lapisan Network Access referensi DoD adalah setingkat

dengan gabungan lapisan data link dan lapisan physical referensi

model OSI yang disebut lapisan bawah OSI. Protokol yang

berfungsi pada lapisan network access ini antara lain : Ethernet,

Token Ring, dan FDDI .

2. Layer Internet

Didalam model DoD, terdapat dua alasan utama

keberadaan layer internet; routing dan penyediaan interface

network tunggal ke lapisan atas. Tanpa ini, programmer aplikasi

harus menulis fungsi spesifik ke setiap aplikasi untuk setiap

protokol Network Access yang berbeda. Ini tidak hanya

menyulitkan, tapi juga akan membuat terjadinya versi berbeda

untuk setiap aplikasi - satu untuk ethernet, lainnya untuk token

ring, dan seterusnya. Protokol yang ada pada layer internet:

Page 3: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

10

• Internet Protocol (IP)

Internet Protocol (IP) bisa dikatakan sebagai layer

internet. IP merupakan gambaran besar yang bisa dikatakan

“melihat semua”, dengan inilah IP mengetahui semua

interkoneksi jaringan. IP bisa melakukan ini semua karena

semua mesin didalam jaringan mempunyai alamat software

atau logikal disebut alamat IP (Lammle 2004, p86). IP melihat

alamat dari tiap paket kemudian dengan menggunakan routing

table menentukan kemana selanjutnya paket itu dikirim

melalui jalur yang terbaik.

Gambar 2.1 Header IP

4-bit Version

4-bit Header Length

8-bit Type

of Service (TOS)

16-bit Total Length of Datagram (in bytes)

16-bit Identification 3-bit Flags

13-bit Fragment

Offset 8-bit

Time to Live

8-bit Protocol 16-bit Header Checksum

32-bit Source IP Address

32-bit Destination IP Address

Options (if any) Strict Source Routing, Loose Source Routing

DATA

Page 4: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

11

Komponen – komponen berikut membentuk sebuah

header IP:

Version : Nomor versi IP

Header Length (HLEN) : Panjang header dalam format 32

bits.

Type of Service : Type dari service yang menjelaskan

bagaimana data harus ditangani. 3 Bits pertama adalah bits

prioritas.

Total Length : Panjang dari paket termasuk header dan

data.

Identifier : Nilai unik dari paket IP.

Flags : Menspesifikasikan apakah fragmentasi harus ada.

Frag offset : Menyediakan fragmentasi dan perakitan

kembali jika paket terlalu besar untuk disimpan dalam

sebuah frame. Field ini juga memperbolehkan Maximum

Transmission Units (MTU) yang berlainan dalam internet.

Time To Live : diset di dalam paket yang dibuat pertama

kali. Jika paket tidak sampai ditujuan sebelum TTL

expired, ia akan hilang.

Portocol : Port dari protokol upper layer.

Header Checksum : CRC yang hanya berada pada header.

Source IP Address : Alamat IP 32-bit dari host pengirim

Destination IP Address : Alamat IP 32 bit dari host tujuan

pengiriman paket.

Page 5: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

12

IP Option : digunakan untuk network testing, debug,

keamanan dan lainnya.

Data : Setelah field IP option selanjutnya adalah data

upper layer.

IP Address adalah alamat logika yang diberikan ke

peralatan jaringan yang menggunakan protokol TCP / IP

(Wijaya 2004, p 27). IP Address terdiri atas 32 bit angka

binari, yang ditulis dalam empat kelompok yang terdiri atas 8

bit (oktat) yang dipisahkan oleh tanda titik sebagai contoh

dibawah ini:

11000000.00010000.00001010.00000001

Atau dapat ditulis dalam bentuk empat kelompok angka

desimal (0 - 255), misalnya :

192.16.10.1

IP Address yang terdiri dari 32 bit angka binari ini

dikenal sebagai IP version 4 (IPv4). IP Address sebetulnya

terdiri atas dua bagian yaitu network ID dan host ID, dimana

network ID menentukan alamat jaringan, sedangkan host ID

menentukan alamat host atau komputer. Oleh sebab itu, IP

Address memberikan alamat lengkap suatu komputer berupa

gabungan alamat jaringan dan alamat host.

Kelas – kelas IP Address yang sering digunakan antara lain :

Page 6: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

13

Tabel 2.1 Kelas IP.

Kelas Network ID Host ID Default

Subnet Mask

A w. x.y.z 255.0.0.0

B w.x y.z 255.255.0.0

C w.x.y z 255.255.255.0

Selain ketiga kelas A, B dan C yang sering dipakai,

masih ada kelas D dan E yang jarang dipakai. Kelas D

dipergunakan untuk alamat – alamat multicast, dan kelas E

dipersiapkan untuk ekperimentasi.

Untuk dapat membedakan kelas satu dengan kelas

yang lain, maka dibuat beberapa peraturan sebagai berikut:

Oktat pertama kelas A harus dimulai dengan angka binari 0.

Oktat pertama kelas B harus dimulai dengan angka binari

10.

Oktat pertama kelas C harus dimulai dengan angka binari

110.

Oktat pertama kelas D harus dimulai dengan angka binari

1110.

Oktat pertama kelas E harus dimulai dengan angka binari

1111.

Page 7: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

14

Disamping itu, ada pula beberapa peraturan tambahan

sebagai berikut :

Angka 127 pada oktat pertama digunakan loopback.

Network ID tidak boleh semuanya terdiri atas angka 0 atau

1.

Host ID tidak boleh semuanya terdiri atas angka 0 atau 1.

• Internet Control Message Protocol (ICMP)

ICMP adalah protokol manajemen dan layanan

messaging yang disediakan untuk IP (Lammle 2004, p89).

Aktivitas dan pesan umum yang berhubungan dengan ICMP :

Destination Unreachable : Jika router tidak dapat

mengirimkan sebuah datagram lagi, maka ICMP dipakai

untuk mengirim pesan kembali ke pengirim,

memberitahukan mengenai kondisi yang ada. Sebagai

contoh, jika router menerima sebuah paket yang ditujukan

ke network yang tidak diketahui oleh router, maka akan

dikirim pesan “destination unreachable”.

Buffer Full : Jika memory buffer untuk menerima masukan

datagram sebuah router penuh, akan digunakan ICMP

untuk mengirim pesan tersebut sampai kepadatan

berkurang.

Hops : Setiap datagram IP ditujukan untuk melalui

beberapa router, yang disebut hops. Jika datagram

melewati limit dari hops sebelum tiba ditujuan, maka

Page 8: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

15

router terakhir yang menerima datagram itu akan

menghapusnya. Router yang mengeksekusi ini kemudian

menggunakan ICMP untuk mengirimkan pesan kematian,

menginformasikan mesin pengirim mengenai kematian

dari datagram.

Ping (Packet Internet Groper) : menggunakan pesan echo

dari ICMP untuk mengecek koneksi fisik dan logik

jaringan.

Traceroute : Menggunakan timeouts ICMP, traceroute

digunakan untuk mencari rute perjalanan yang dilewati

oleh paket dalam internetwork.

• Address Resolution Protocol (ARP)

Address Resolution Protocol mencari alamat hardware

dari host yang sudah diketahui alamat IP-nya. Cara kerjanya :

Ketika IP mempunyai datagram untuk dikirim, informasi

alamat hardware tujuan dari network lokal harus

diberitahukan kepada protokol Network Access seperti

ethernet atau token ring. ARP akan digunakan untuk

menemukan informasi alamat hardware tujuan jika ARP

cache tidak ditemukan. ARP akan melakukan interogasi ke

jaringan lokal dengan mengirim broadcast ke mesin dengan

alamat IP spesifik untuk mendapatkan balasan alamat

hardware. Jadi pada dasarnya, ARP menerjemahkan alamat

software (IP) menjadi alamat hardware.

Page 9: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

16

• Reserve Address Resolution Protocol (RARP)

Ketika IP digunakan oleh mesin diskless, tidak ada

cara untuk mengetahui alamat IP-nya. Namun alamat mac bisa

diketahui. Reserve Address Resolution Protocol mengetahui

identitas alamat IP untuk mesin diskless dengan cara

mengirim paket yang mengikutsertakan alamat MAC dan

meminta alamat IP untuk alamat MAC tersebut

3. Layer Host to Host

Tujuan utama dari layer Host to Host yaitu melindungi

upper layer application dari kompleksitas network. Layer ini

mengatakan pada upper layer, “ Berikan saja data stream anda,

dengan instruksi apa pun dan saya akan mulai proses menerima

informasi Anda siap untuk dikirim”.

Bagian berikut mendeskripsikan dua protokol pada layer

ini:

• Transmission Control Protocol (TCP)

Transmission Control Protocol menggunakan blok

informasi yang besar dari aplikasi dan memecahnya ke

dalam segmen. TCP menomori dan mengurutkan setiap

segmen supaya pada lokasi tujuan, protokol TCP bisa

mengurutkannya kembali. Setelah segmen ini dikirim,

TCP (pada host yang mengirim) menunggu tanda

acknowledgement dari penerima yang berada pada ujung

Page 10: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

17

sesi sirkuit virtual, mentransfer ulang yang tidak

mendapatkan umpan balik acknowledged.

Sebelum host pengirim mengirim segmen menuju

model dibawahnya, protokol TCP pengirim menghubungi

protokol TCP penerima dan membuat sebuah koneksi

yang dikenal dengan Virtual Circuit (Lammle 2004, p 75).

Jenis komunikasi ini disebut connection oriented. Sifat

dari TCP antara lain: full – duplex, connection oriented,

dan reliable.

16-bit Source Port Number

16-bit Destination Port Number

32-bit Sequence Number 32-bit Acknowledgement Number

4-bit Header Length

Reserved (6 bits)

Control 16-bit Window Size

16-bit TCP Checksum 16-bit Urgent Pointer TCP Options (if any)

Application Data (if any)

Gambar 2.2 Format Segmen TCP

Segmen TCP mengandung field – field berikut :

Source Port : Nomor port dari aplikasi yang mengirimkan

data.

Destination Port : Nomor port dari aplikasi yang meminta

pada host tujuan.

Page 11: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

18

Sequence Number : Menyusun data kembali dengan urutan

yang benar atau mengirim kembali data yang hilang atau

rusak, proses ini disebut sequencing.

Acknowledgment Number : Mendefinisikan oktet TCP

yang diharapkan selanjutnya.

Offset : Penomoran 32-bit diheader TCP.

Reserved : Selalu berisi angka nol.

Code bit : Fungsi kontrol yang digunakan untuk set up dan

memutuskan session.

Window : ukuran window dari pengirim yang akan

diterima dalam format oktet.

Checksum : Cyclic Redundancy Check (CRC), karena

TCP tidak mempercayai lapisan dibawahnya dan

memeriksa semuanya. CRC memeriksa field header dan

data.

Urgent Pointer : Field dianggap sah hanya jika Urgent

pointer dalam kode bit diset. Jika sudah demikian, nilai

ini mengidentifikasikan offset dari sequence number saat

ini dalam format oktet.

Option : Bisa merupakan angka 0 atau kelipatan 32 bits,

jika ada. Maksudnya adalah tidak ada keharusan option

harus ada. Namun jika terdapat option yang tidak

menyebabkan field option menjadi berjumlah kelipatan

Page 12: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

19

32 bit, maka penambahaan bit 0 harus digunakan untuk

memastikan bahwa ukuran data paling sedikit 32-bit.

Data : Diserahkan ke protokol TCP pada layer transport,

disertai dengan header dari upper layer.

• Transmission Datagram Protocol (UDP)

Pada dasarnya UDP adalah model protokol yang

ekonomis dan sudah disederhanakan dimana terkadang

UDP disebut dengan thin protocol (Lammle 2004, p78).

UDP tidak menawarkan semua sifat TCP, tapi UDP

melakukan pekerjaan yang baik untuk mengirim informasi

yang tidak membutuhkan reabilitas dan UDP melakukan

dengan sumber daya jaringan yang jauh lebih sedikit. UDP

termasuk connectionless, karena tidak perlu membuat

Virtual circuit.

Bit 0 Bit 15 Bit 16 Bit 31

Source Port Destination Port Length (16) Checksum (16)

Data

Gambar 2.3 Format Segmen UDP

Segmen UDP mengandung field berikut :

Source Port : Nomor port aplikasi dari host yang

mengirimkan data.

Page 13: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

20

Destination Port : Nomor port yang diminta oleh aplikasi

pada host tujuan.

CRC : Checksum dari header dan data UDP

Data : Data upper Layer

4. Layer Application

Lapisan ini berhubungan langsung dengan pemakai.

Layer Application ini dapat disamakan dengan gabungan Layer

application, presentation dan session referensi model OSI.

Protokol yang berjalan di lapisan ini, beberapa diantaranya:

Telnet, FTP, SMTP, DNS, SNMP dan lain sebagainya.

2.1.2.2 Referensi Model OSI

Untuk mempermudah pengertian, penggunaan dan desain

dari proses pengolahan data ini dan untuk keseragaman diantara

perusahaan – perusahaan pembuat peralatan jaringan komputer satu

dengan lain, International Standard Organization (ISO), suatu

konsorsium internasional, mengeluarkan sebuah model lapisan

jaringan yang disebut referensi model Open System Interconnection

(OSI) (Wijaya 2004, p2).

Manfaat penggunakan referensi model OSI adalah sebagai

berikut (Wijaya 2004, p3):

• Membuat standarisasi yang dapat dipakai oleh setiap perusahaan

sehingga mengurangi kerumitan dalam perancangan.

Page 14: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

21

• Memungkinkan fasilitas modular engineering (perubahaan di

satu lapisan tidak mengganggu lapisan lain).

• Memungkinkan kerjasama antara teknologi yang berbeda-beda.

• Memungkinkan berbagai peralatan jaringan dan software yang

berbeda dapat berkomunikasi.

• Mempermudah cara mempelajari dam training mengenai

jaringan.

OSI layer terdiri atas tujuh layer (lapisan) yang terbagi

menjadi dua group. Tiga layer teratas mendefinisikan bagaimana

aplikasi – aplikasi berkomunikasi satu sama lain dan bagaimana

aplikasi berkomunikasi dengan user. Empat layer dibawahnya

mendefinisikan bagaimana data dipindahkan dari satu tempat ke

tempat lain (Lammle 2004, p10).

Gambar 2.4 Upper Layers

Gambar 2.5 Lower Layers

Page 15: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

22

Model referensi OSI terdiri dari tujuh layer, yaitu:

1. Layer Physical

Layer physical berkomunikasi langsung dengan berbagai

jenis media komunikasi sesungguhnya. Beberapa menggunakan

nada audio, sementara yang lain menggunakan apa yang disebut

state transition yaitu perubahaan tegangan listrik dari rendah ke

tinggi dan sebaliknya. Layer physical menentukan kebutuhan

listrik, mekanis, prosedural dan fungsional mengaktifkan,

mempertahankan dan menonaktifkan hubungan fisik antar

sistem.

2. Layer Data Link

Layer ini menyediakan transmisi fisik dari data dan

menangani notifikasi error, topologi jaringan dan flow control.

Ini berarti akan memastikan bahwa pesan – pesan akan terkirim

melalui alat yang sesuai diLAN menggunakan alamat perangkat

keras (hardware address) dan menerjemahkan pesan – pesan

dari layer network menjadi bit – bit untuk dipindahkan ke

physical layer.

3. Layer Network

Layer network mengelola pengalamatan peralatan,

melacak lokasi peralatan dijaringan dan menentukan cara

terbaik untuk memindahkan data, artinya layer network harus

mengangkut lalu lintas antar peralatan yang tidak terhubung

secara lokal. Router (yang adalah peralatan layer - 3) diatur

Page 16: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

23

dilayer network dan menyediakan layanan routing dalam sebuah

internetwork.

Kejadiannya seperti berikut ini : pertama – tama, ketika

sebuah paket diterima disebuah interface router, alamat IP

tujuan akan diperiksa. Jika paket tidak ditujukan untuk router

tersebut, router akan melakukan pengecekan alamat network

tujuan pada routing table yang dimilikinya. Pada saat router

memilih interface keluar untuk paket tersebut, paket akan

dikirimkan ke interface tersebut untuk dibungkus menjadi frame

data dan dikirimkan keluar ke jaringan lokal. Jika router tidak

menemukan entri untuk jaringan tujuan di routing table, router

akan membuang paket tersebut.

4. Layer Transport

Layer transport bertanggung jawab untuk menyediakan

mekanisme untuk multiplexing (multiplexing adalah teknik

untuk mengirimkan atau menerima beberapa jenis data yang

berbeda sekaligus pada saat bersamaan melalui satu media

network saja) metode aplikasi – aplikasi upper layer, membuat

session, dan memutuskan rangkaian virtual circuit, artinya

koneksi atau hubungan yang terbentuk diantara dua buah host

dijaringan. Layer ini dapat bersifat connectionless atau

connection oriented.

Page 17: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

24

5. Layer Session

Layer Session melakukan koordinasi komunikasi antar

sistem – sistem dan mengorganisasikan komunikasinya dengan

menawarkan tiga mode berikut: simplex, half – duplex, dan full

duplex. Berikut ini beberapa contoh protokol dan interface layer

session (menurut cisco) : NFS, SQL, RPC, dan lain – lain.

6. Layer Presentation

Fungsi dari layer ini sesuai dengan namanya,

menyiapkan data ke layer application dan bertanggung jawab

pada penerjemahan data dan format kode (program).

Layer ini pada dasarnya adalah penerjemah dan

melakukan fungsi pengkodean dan konversi. Teknik transfer

data yang berhasil adalah dengan mengadaptasi data tersebut ke

dalam format standar sebelum dikirimkan. Komputer

dikonfigurasi untuk menerima format data yang standar atau

generik ini untuk kemudian diubah kembali ke bentuk aslinya

untuk dibaca oleh aplikasi bersangkutan. Beberapa standar layer

presentation juga mencakup operasi multimedia. Standar –

standar berikut digunakan untuk mengatur presentasi grafis dan

visual image : JPEG, MIDI, MPEG, QuickTime, dan RTF.

7. Layer Application

Layer Application pada model OSI merupakan tempat

dimana user atau pengguna berinteraksi dengan komputer.

Layer ini sebenarnya hanya berperan ketika dibutuhkan akses ke

Page 18: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

25

network. Sebagai contoh program Internet Explorer, Yahoo

Messenger dan lain sebagainya.

2.1.3 Jenis - Jenis Jaringan

Ada 3 Jenis jaringan utama yang digunakan sekarang ini :

a. Local-area networks (LANs)

b. Metropolitan-area networks (MANs)

c. Wide-area networks (WANs)

2.1.3.1 Local-Area Networks (LANs)

Local-Area Networks adalah sebuah jaringan komputer yang

menjangkau sebuah area geografis yang kecil, seperti sebuah

bangunan atau lantai pada sebuah bangun (Castelli, 2004). Sebuah

LAN bisa terkoneksi dengan LAN lain secara jarang jauh melalui

media, seperti jalur telepon atau gelombang radio.

2.1.3.2 Metropolitan-Area Networks (MANs)

Metropolitan-Area Network adalah sebuah jaringan data

yang di design untuk sebuah kota (Castelli, 2004). Sebuah MAN

bisa dibangun sebagai service provider dan disewakan antara

banyak pelanggan atau sebuah perusahaan bisa membangun private

MAN sendiri. Dalam kaitan geografis, MANs lebih besar daripada

LANs, tetapi lebih kecil daripada WANs. Karakteristik MANs

biasanya konektifitas dengan kecepatan tinggi menggunakan kabel

Page 19: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

26

fiber-optic atau media digital lainnya dan sering digunakan

perusahaan – perusahaan dengan beberapa kantor yang terletak

dalam kota yang sama. Sebuah perusahaan dapat memperluas

layanan LAN pada setiap bangunan melewati area metropolitan

dengan menggunakan MAN untuk menghubungkan setiap kantor

2.1.3.3 Wide-Area Networks (WANs)

Suatu Wide-Area Network (WAN) adalah suatu jaringan

komputer yang luas yang mencakup wilayah yang besar, seperti

area yang melintasi beberapa negara (Castelli, 2004). Komputer-

komputer yang terhubung dengan sebuah WAN biasanya

dihubungkan melalui jaringan publik, seperti sistem telepon.

Komputer-komputer juga dapat dihubungkan melalui leased lines

atau satelit, juga dari sebuah network service provider.

2.1.4 Topologi Jaringan

Denah bagaimana cara menghubungkan komputer satu dengan

komputer yang lain disebut topologi jaringan (Wijaya 2004, p61). Topologi

jaringan yang sering dipakai adalah topologi bus, star, ring dan mesh.

Page 20: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

27

2.1.4.1 Topologi Bus

Topologi Bus menghubungkan komputer yang satu dengan

yang lain secara berantai (daisy - chain) dengan perantaraan suatu

kabel yang umumnya berupa kabel tunggal jenis Coaxial.

Gambar 2.6 Topologi Bus

Topologi ini umumnya tidak menggunakan suatu peralatan

aktif untuk menghubungkan komputer, oleh sebab itu ujung – ujung

kabel Coaxial harus ditutup dengan tahanan (termination resistor)

untuk menghindarkan pantulan yang dapat menimbulkan gangguan

yang menyebabkan kemacetan jaringan. Topologi bus ini umumnya

dipergunakan untuk jaringan komputer yang sangat sederhana.

2.1.4.2 Topologi Star

Topologi star atau bintang ini menghubungkan semua

komputer pada suatu perangkat jaringan seperti hub atau switch.

Page 21: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

28

Gambar 2.7 Topologi Star

Dimana Hub atau Switch berfungsi untuk menerima sinyal –

sinyal dari suatu komputer dan meneruskannya ke komputer lain.

Untuk Hub sedikit berbeda karena sinyal yang diterima akan

diteruskan ke semua komputer yang berhubungan dengan Hub.

Jaringan dengan topologi Star lebih mahal dan sulit

dipasang karena setiap komputer harus dihubungkan ke suatu Hub

atau switch, pemasangan kabel terutama untuk jumlah pemakai

yang besar sangat sulit dan sebaiknya dilakukan oleh seorang ahli.

Oleh karena masing – masing komputer memiliki kabel sendiri,

mencari kesalahan jaringan lebih mudah.

2.1.4.3 Topologi Ring

Jaringan dengan Topologi ring ini mirip dengan topologi

bus hanya ujung – ujungnya saling berhubungan membentuk suatu

lingkaran. Topologi ring ini diperkenalkan oleh perusahaan IBM

untuk mendukung protokol Token Ring yang diciptakan oleh IBM.

Page 22: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

29

Gambar 2.8 topologi ring

2.1.4.4 Topologi Mesh

Jaringan Mesh ini menpunyai jalur ganda dari setiap

peralatan di jaringan. Makin banyak jumlah komputer dijaringan,

semakin sulit cara pemasangan kabel – kabel jaringan karena

jumlah kabel – kabel yang harus dipasang menjadi berlipat ganda.

Oleh sebab itu, jaringan mesh yang murni, yaitu setiap peralatan

jaringan dihubungkan satu dengan yang lain jarang dipergunakan.

Jaringan yang sering dipakai adalah pembuatan jalur ganda untuk

hubungan – hubungan utama sebagai jalur cadangan jika terjadi

kesulitan dijalur utama.

Gambar 2.9 topologi mesh

Page 23: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

30

2.1.5 Protokol – Protokol

Protokol adalah peraturan – peraturan yang dibuat agar peralatan

jaringan (komputer) satu dengan lain dapat saling berkomunikasi dengan

baik (Wijaya 2004, p66). Protokol. Protokol dibagi menjadi 2, yaitu

protokol LAN dan protokol WAN.

2.1.5.1 Protokol – Protokol LAN

Protokol – protokol yang dapat digunakan pada jaringan

LAN yaitu : Ethernet, Token Ring, FDDI dan ATM (Wijaya 2004,

p66).

1. Ethernet

Protokol Ethernet ini merupakan protokol LAN yang

paling banyak dipakai karena kemampuan tinggi dengan biaya

yang relatif murah.

Ethernet pada mulanya mendukung jaringan

berkecepatan 10 Mbps, tetapi dengan meningkatnya arus lalu

lintas dan jaringan LAN, diciptakan protokol FastEthernet yang

berkecepatan 100 Mbps dan Gigabit Ethernet yang

berkecepatan 1000 Mbps.

2. Token Ring

Protokol Token Ring yang diciptakan oleh perusahaan

IBM ini menggunakan topologi berupa suatu lingkaran atau

ring, yaitu komputer – komputer diletakkan disekeliling

Page 24: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

31

lingkaran tersebut. Untuk sekarang ini Token Ring yang

menunjang kecepatan 4 Mbps dan 16 Mbps dianggap lamban.

Suatu token atau frame kecil dikirim dari satu komputer

ke komputer berikutnya didalam lingkaran. Jika suatu komputer

menerima token, ia mempunyai hak untuk mengirimkan data.

Jika tidak ada data yang dikirim, komputer tersebut akan

membalik satu bit dari token dan meneruskan token tersebut ke

komputer berikut. Didalam prakteknya, komputer – komputer

dihubungkan ke jaringan token ring melalui suatu hub khusus

untuk token ring yang disebut dengan Multi-Station Access Unit

(MSAU).

3. Fiber Distributed Data Interface (FDDI)

Fiber Distributed Data Interface (FDDI) yang

diciptakan oleh ANSI adalah protokol yang menggunakan

topologi lingkaran fiber optik ganda yang disebut lingkaran

primary dan lingkaran secondary. Walaupun kedua lingkaran

tersebut dapat dipergunakan untuk pengiriman data, hanya

lingkaran primary yang biasanya dipakai sebagai jaringan

utama. Lingkaran secondary berfungsi jika lingkaran primary

mengalami kerusakan. Jadi, lingkaran ganda ini berfungsi untuk

toleransi kesalahan (fault tolerance).

4. Asynchronous Transfer Mode (ATM)

Asynchronous Transfer Mode (ATM) adalah protokol

yang diatur oleh badan internasional ITU-T yang menggunakan

Page 25: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

32

ukuran frame dengan panjang tetap sebesar 53 byte yang disebut

sel. Oleh karena penggunaan sel dengan panjang tetap ini, maka

hasil dari pengiriman data dengan ATM dapat diduga dengan

tepat. Demikian pula pengiriman data dapat dilakukan dengan

cepat menggunakan perangkat keras.

Disamping itu, ATM juga menyediakan sarana

penggunaan kabel UTP categori 5 dengan kecepatan 155 Mbps.

ATM dapat mengirimkan informasi berupa gambar, suara

maupun data. Agar mengirimkan informasi tersebut dapat

berjalan dengan baik, ATM menggunakan suatu metode baru

yang disebut Quality of Service (QoS). Dengan menggunakan

QoS ini, peralatan ATM dapat mengatur prioritas pengiriman

informasi berdasarkan isinya. Misalnya transmisi gambar yang

sangat sensitif terhadap gangguan mendapat prioritas lebih

dahulu dari pengiriman informasi data yang kurang peka

terhadap gangguan.

2.1.5.2 Protokol – Protokol WAN

Protokol yang dapat digunakan pada jaringan WAN antara

lain: Frame Relay, ISDN, LAPB, HDLC, PPP dan ATM.

1. Frame Relay

Sebagai sebuah teknologi packet – switched yang

muncul pada awal tahun 1990, Frame Relay adalah sebuah

spesifikasi layer Data Link dan layer Physical yang

Page 26: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

33

menyediakan unjuk kerja yang bagus. Frame Relay adalah

penerus dari X.25, kecuali bahwa banyak teknologi di X.25

yang dulu digunakan untuk melakukan kompensasi terhadap

Physical error sudah dihilangkan. Frame Relay dapat lebih

efektif dari segi biaya dibandingkan sambungan titik ke titik,

dapat berjalan pada kecepatan 64 Kbps, dan dapat mencapai 45

Mbps. Frame Relay menyediakan fungsi – fungsi tambahan

untuk alokasi bandwidth dinamis.

2. Integreted Services Digital Network (ISDN)

Integreted Services Digital Network (ISDN) adalah

sekumpulan layanan digital yang memindahkan suara dan data

melalui sambungan telepon yang ada. ISDN dapat menyediakan

sebuah solusi yang efektif dari segi biaya untuk pengguna jarak

jauh yang membutuhkan koneksi yang lebih cepat daripada

yang ditawarkan oleh sambungan dial-up. ISDN adalah pilihan

yang baik sebagai link backup untuk jenis koneksi lain seperti

Frame Relay.

3. Link Access Procedure, Balanced (LAPB)

Link Access Procedure, Balanced (LAPB) diciptakan

untuk menjadi sebuah protokol connection oriented pada layer

Data Link untuk digunakan dengan X.25. Ia juga dapat

digunakan sebagai sebuah transport data link yang sederhana.

LAPB menyebabkan overhead (waktu pemrosesan) yang besar

karena teknik timeout dan windowing-nya yang kaku.

Page 27: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

34

4. High Level Data – Link Control (HDLC)

High Level Data – Link Control (HDLC) dikembangkan

dari Synchronous Data Link Conrol yang diciptakan oleh IBM

sebagai sebuah protokol koneksi Data Link. HDLC adalah

protokol di layer Data Link, ia memiliki overhead yang kecil

dibandingkan dengan LAPB. HDLC tidak dimaksudkan untuk

membungkus protokol – protokol layer Network yang berbeda –

beda melalui ring yang sama. Header HDLC tidak membawa

identifikasi dari jenis protokol yang dibawa dalam enkapsulasi

HDLC. Karena itu, setiap vendor yang menggunakan HDLC

memiliki cara mereka sendiri dalam melakukan identifikasi

protokol layer network, yang berarti setiap HDLC yang dimiliki

sebuah vendor bersifat proprietary (artiny hanya dapat dipakai

untuk perlengkapan buatan mereka sendiri).

5. Point to Point Protocol (PPP)

Point to Point Protocol (PPP) adalah sebuah protokol

standar industri. Karena semua versi multiprotokol HDLC

bersifat proprietary, maka PPP dapat digunakan untuk

menciptakan sambungan titik ke titik antara perlengkapan dari

vendor – vendor yang berbeda. PPP menggunakan sebuah field

Network Control Protokol di header Data Link untuk

melakukan identifikasi protokol layer Network. PPP

mengijinkan autentikasi dan koneksi multilink dan dapat

berjalan melalui link yang asynchronous dan synchronous.

Page 28: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

35

6. Asynchronous Transfer Mode (ATM)

Asynchronous Transfer Mode (ATM) diciptakan untuk

lalu lintas data yang sensitif terhadap waktu, menyediakan

transmisi suara, video, dan data yang bersamaan. ATM

menggunakan cell panjangnya 53 byte. ATM juga dapat

menggunakan isochronous clocking (clocking external) untuk

mempercepat pemindahan data.

2.1.6 Jenis-Jenis media

1. Kabel UTP

Kabel UTP (Unshielded Twisted Pair) merupakan kabel LAN

yang paling banyak dipakai saat ini. Jenis kabel ini mudah dalam

pemasangan, tidak mahal, dan memiliki kinerja yang baik. UTP

dibedakan menjadi beberapa kategori. Yang digunakan untuk jaringan

saat ini adalah UTP kategory 5 yang dapat mendukung transmisi data

sebesar 100 mbps dengan jarak maksimal 100 meter. Untuk menambah

jarak jangkauan dapat dengan menggunakan repeater, hub, bridge atau

switch.

UTP terdiri dari 4 pasang kabel yang dipilin untuk mengurangi

interferensi. Dalam pemasangannya UTP dihubungkan dengan

menggunakan jack RJ-45 menurut susunan warna yang ditentukan. Ada

3 macam susunan kabel UTP yaitu: straight, crossover, dan rollover

(console).

Page 29: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

36

Kabel straight digunakan untuk menghubungkan peralatan yang

tidak sejenis, contoh : komputer dengan hub. Kabel crossover untuk

menghubungkan peralatan yang sejenis, contoh : komputer dengan

komputer. Sedangkan kabel rollover untuk mengatur setting peralatan,

contoh : router.

2. Kabel Coaxial

Kabel coaxial adalah kabel yang pertama kali digunakan untuk

LAN. Saat ini masih digunakan, walaupun banyak yang telah berganti

dengan twisted pair. Saat ini kabel coaxial banyak juga digunakan

sebagai kabel televisi. Kabel coaxial dapat mendukung transmisi data

hingga 10 mbps dengan jarak mencapai 500 meter. Tetapi harganya

sedikit lebih mahal daripada UTP, dan pemasangannya sulit, harus

dilakukan grounding untuk mencegah interferensi.

Kabel coaxial terdiri dari suatu konektor di tengahnya dan

jaringan tembaga halus yang melindunginya. Diantaranya dipisahkan

dengan plastik insulator (dielektrik) dan shield terluar yang terbuat dari

foil. Dengan susunan demikian, aliran data akan terlindungi dari medan

elektromagnetik.

Untuk menghubungkan kabel coaxial dengan peralatan lain

digunakan BNC Connector.

3. Fiber Optik

Biasanya digunakan untuk pengkabelan backbone. Kabel ini

menggunakan berkas cahaya sebagai penghantar data. Kabel fiber optic

tidak terpengaruh oleh aliran listrik maupun medan magnet, memiliki

Page 30: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

37

kecepatan tinggi dan dapat mencapai jarak yang jauh tanpa kehilangan

data. Kabel fiber optic jauh lebih mahal jika dibandingkan dengan kabel

tembaga biasa, memerlukan peralatan yang lebih mahal, dan

pemasangannya sulit.

2.1.7 Perangkat Jaringan

1. Modems

Modem (modulators-demonulators) adalah perangkat end user

yang digunakan untuk mengirimkan sinyal digital melalui line telepon

analog (Cole, 2005, p422). Dengan demikian, sinyal digital yang

dikonversi oleh modem menjadi sinyal analog dari frekuensi - frekuensi

yang berbeda dan dikirimkan ke sebuah modem pada lokasi penerima.

Modem penerima melakukan transformasi balik dan menyediakan

sebuah keluaran digital ke perangkat yang terhubung dengan sebuah

modem, biasanya komputer. Data digital ini biasanya dikirimkan ke

atau dari modem lewat serial line melalui standar industri RS-232.

2. Hub

Hub adalah suatu perangkat menghubungkan multiple LAN

secara bersama-sama (Cole, 2005, p423). Hub juga berperan sebagai

penguat sinyal. Hubs tidak melakukan packet filtering atau fungsi-

fungsi pengalamatan yang lain.

3. Bridge

Bridge adalah perangkat yang digunakan untuk menghubungkan

dua atau lebih host atau network secara bersama-sama (Cole, 2005,

Page 31: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

38

p423). Bridges bekerja hanya pada physical dan link layer dan

menggunakan alamat Medium Access Control (MAC) untuk

mengirimkan frame. Peranan dasar dari Bridges pada arsitektur jaringan

adalah menyimpan dan meneruskan frames diantara segment yang

terhubung. Secara khas, sebuah bridge dapat memiliki lebih dari dua

ports, artinya lebih dari dua element jaringan dapat dikombinasikan

untuk berkomunikasi satu dengan lainnya dengan menggunakan sebuah

bridge.

4. Switch

Switch secara umum memiliki peran yang lebih pintar

dibanding dengan hubs (Cole, 2005, p423). Ia memiliki kemampuan

untuk membaca paket yang datang kemudian mengirim mereka ke

tujuan yang semestinya. Frames dapat hilang jika host yang dituju

unreachable atau disconnected..

5. Router

Router adalah suatu peralatan penghubung intelligent yang

dapat mengirimkan paket melalui segment LAN yang benar dimana

tujuannya berada. (Cole, 2005, p423) Router menghubungkan segment

LAN pada lapisan Network dari OSI Reference Model untuk

komunikasi komputer-ke-komputer. Jaringan yang dihubungkan oleh

router dapat menggunakan protokol jaringan yang sama ataupun

berbeda.

Sebuah router dapat bertindak sebagai salah satu dari tipe

berikut:

Page 32: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

39

1. Central Acts sebagai backbone jaringan, menghubungkan

banyak LAN.

2. Peripheral Connects dari LAN pribadi menuju suatu router

central atau router lain di sekelilingnya.

3. Local Operates didalam batasan panjang kabel LAN.

4. Remote Connects diluar dari peralatannya, mungkin melalui

modem atau hubungan remote.

5. Internal Part dari suatu file server jaringan.

6. External Located pada suatu workstation dalam jaringan.

Router terhubung pada sedikitnya dua jaringan dan menentukan

kemana akan mengirimkan setiap paket data berdasarkan

penelusurannya terhadap keadaan jaringan dimana router tersebut

terhubung. Router membuat dan menyimpan tabel yang berisi router

yang tersedia dan menggunakan informasi ini untuk menentukan rute

terbaik untuk data paket yang akan diteruskan. Dalam meneruskan

paketnya router menggunakan pengalamatan layer 3 dari OSI

Reference Model.

6. Gateway

Gateways bekerja pada transport dan session layer, pada model

OSI. Gateway digunakan ketika berhadapan dengan mulitprotocol

transport layer dan diatasnya (Cole, 2005, p424).

Page 33: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

40

2.1.8 Firewall

Firewall adalah suatu peralatan atau grup dari peralatan yang

mengontrol akses diantara jaringan (Rhee, 2003). Sebuah firewall secara

umum terdiri atas filters dan gateway, bermacam – macam dari firewall ke

firewall. Firewall adalah suatu gateway keamanan yang mengontrol akses

diantara Internet publik dengan Intranet dan merupakan sistem komputer

yang diletakkan diantara jaringan yang dipercaya dengan sebuah untrustend

Internet.

Metode - Metode yang dapat dijalankan oleh firewall:

1. Packet Filtering

Paket yang masuk akan dianalisa dengan serangkaian filter.

Paket yang telah berhasil di filter akan dilewatkan ke requesting system

dan yang tidak berhasil akan dibuang.

2. Proxy service

Informasi dari Internet akan diambil oleh firewall dan

kemudian dikirimkan ke requesting system ataupun sebaliknya.

3. Stateful inspection.

Merupakan metode yang lebih baru dimana metode ini tidak

memeriksa isi dari setiap paket. Metode ini membandingkan paket yang

diterima dengan database yang ada yang dipercayai sebagai informasi

yang boleh melewati firewall. Informasi yang berasal dari dalam

firewall yang keluar selalu dimonitor untuk karakteristik tersebut. Jika

perbandingan tersebut masuk ke dalam kriteria maka informasi tersebut

diperbolehkan untuk masuk. Jika tidak informasi tersebut akan dihapus.

Page 34: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

41

Filter paket data oleh firewall dilakukan berdasarkan beberapa

kriteria, yaitu:

1. IP address.

IP address adalah unik. IP address terbagi atas 4 oktet yang

mewakili angka biner 32 bit dalam bentuk desimal. Contohnya:

192.168.0.4

2. Domain Names.

Merupakan nama yang dipetakan dari IP address yang

fungsinya adalah agar IP address yang sangat susah diingat akan lebih

mudah dituliskan. Dengan filer ini, firewall akan dapat memblokir

nama domain tertentu atau hanya mengizinkan domair tertentu yang

bisa akses.

3. Protocols

Protocols merupakan satu set peraturan yang menjadi sebuah

standar dalam menggunakan sebuah service. Protokol pada umumnya

adalah teks dan secara sederhana menggambarkan bagaimana client

dengan server bisa berkomunikasi.

Beberapa protokol yang dapat dikendalikan oleh firewall adalah

sebagai berikut:

• IP (Internet Protocol) merupakan sistem pengiriman

informasi melalui Internet.

• TCP digunakan untuk memecah dan membangun kembali

Page 35: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

42

informasi yang berjalan di dalam Internet.

• HTTP digunakan untuk sebagai protokol untuk

menampilkan halaman web.

• FTP digunakan untuk download dan upload file.

• UDP digunakan untuk informasi yang tidak memerlukan

response, seperti streaming audio dan video.

• ICMP digunakan untuk router, untuk pertukaran informasi

antara satu router dengan yang lainnya.

• SMTP digunakan untuk mengirim teks berdasar kepada

informasi.

• SNMP digunakan untuk mengumpulkan system informasi

dari remote komputer.

• Telnet digunakan untuk menampilkan perintah dan remote

komputer.

4. Ports

Beberapa server menyediakan pelayanannya melalui port.

Contohnya: jika server tersebut bertindak dalam memberikan pelayanan

dalam bentuk web server maka port 80 pada server tersebut harus

dibuka atau disediakan. Ataupun FTP yang menggunakan port 21. Port-

port ini dapat diblok untuk mencegah para hacker masuk dari port

tersebut.

Page 36: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

43

5. Specific words and phrase

Firewall akan melakukan sniffing terhadap paket informasi yang

lewat yang berisikan sekumpulan teks yang ada pada list. Misalnya:

Anda dapat menginstruksikan firewall untuk memblokir semua paket

yang mengandung kata "X-rated".

2.1.9 Proxy Server

Proxy Server adalah suatu server yang berada diantara suatu

aplikasi client, seperti Web Browser, dan server yang dituju. Proxy Server

menangkap semua request terhadap server yang dituju untuk melihat jika

request yang diminta dapat dipenuhi oleh Proxy Server sendiri. Jika tidak,

Proxy Server akan meneruskan request ke server yang dituju. Proxy Server

yang besar dapat melayani ratusan hingga ribuan user.

Proxy Server memiliki tujuan untuk meningkatkan performance

dari suatu kelompok user, karena Proxy Server menyimpan semua request

untuk suatu waktu tertentu (caching) sehingga akan langsung menyediakan

data yang sering diminta, seperti halaman web populer, dan dapat

menyaring dan menolak request yang tidak sesuai untuk user, seperti

request terhadap akses yang tidak diperbolehkan terhadap file tertentu.

Biasanya Proxy Server mengharuskan user melakukan autentifikasi

(umumnya User ID dan password), sebelum memperbolehkan akses

terhadap server yang dituju. Proxy Server juga dapat membatasi port mana

yang request-nya diteruskan oleh Proxy Server. Sehingga dapat

disimpulkan, tugas Proxy Server mencakup fungsi keamanan, kontrol

Page 37: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

44

terhadap akses, dan caching dokumen. Suatu Proxy Server memisahkan

LAN dari Internet dan mengatur lalu lintas diantaranya.

2.1.9.1 Cara Kerja Proxy Server

1. Pada saat user melakukan request terhadap suatu halaman Web

atau suatu server di luar jaringan lokal, maka request tersebut

akan diteruskan pada Proxy Server yang digunakan pada setting

di dalam komputer user.

2. Proxy Server menerima request dan akan mengecek di dalam

cache yang dimiliki apakah request tersebut telah dimiliki

sebelumnya dan apakah isinya masih belum expired.

3. Jika dimiliki dan belum expired maka Proxy Server akan

mengembalikan request yang diminta oleh user.

4. Jika tidak dimiliki atau sudah expired maka Proxy Server akan

meneruskan request ke server yang dituju dan hasil dari request

akan disimpan dalam cache Proxy Server sehingga jika ada

request berikutnya tidak perlu meneruskan ke server yang

berada di luar jaringan lokal.

5. Kemudian Proxy Server akan mengembalikan request yang

diminta oleh user.

Page 38: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

45

2.1.9.2 Jenis – Jenis Proxy Server

Ada beberapa jenis Proxy Server, yaitu:

1. Transparent Proxy Server

Proxy Server yang meneruskan request dan mengembalikan

response yang tidak dimodifikasi, kecuali yang dibutuhkan untuk

authentikasi proxy.

2. Non Transparent Proxy Server

Proxy Server yang memodifikasi request atau response

untuk memberikan nilai tambah kepada client atau user.

3. Rewriting Proxy Server

Bentuk khusus dari Non-Transparent Proxy Server yang

memeriksa URL pada dokumen HTML yang melewati Proxy dan

menuliskannya kembali untuk menujuk kepada Proxy Server.

2.2 Teori – Teori Khusus

2.2.1 Definisi Virtual Private Network

Virtual Private Network (VPN) adalah sebuah jaringan private

Wide Area Network (WAN) menggunakan fasilitas publik seperti internet

(Gupta 2003). Secara sederhana, VPN adalah sebuah perpanjangan dari

jaringan private melalui sebuah jaringan umum yang lebih aman dan

biaya yang efektif untuk menghubungkan dua ujung yang berkomunikasi

(Gupta 2003).

Page 39: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

46

2.2.2 Persyaratan Virtual Private Network (VPN)

Sebuah jaringan Virtual Private Network (VPN) adalah sebuah

jaringan pribadi yang dimodifikasi yang menguatkan LAN tradisional

atau aturan Intranet sepanjang dengan Internet dan jaringan publik

lainnya untuk komunikasi secara aman dan ekonomis(Gupta 2003).

Sebagai hasilnya, kebanyakan syarat – syarat VPN dan jaringan pribadi

tradisional adalah sama. Berikut ini syarat – syarat dari VPN:

• Keamanan

• Ketersediaan

• Quality of Service (QoS)

• Dapat dipercaya

• Kesesuaian

• Dapat dikelola

1. Keamanan

Jaringan – jaringan pribadi dan Intranet – Intranet

menawarkan lingkungan keamanan yang tinggi karena sumber daya

jaringan tidak dapat diakses oleh publik. Oleh karena itu

kemungkinan orang yang tidak memiliki hak mengakses intranet dan

sumber dayanya sangat rendah. Bagaimanapun, perkiraan ini tidak

benar untuk VPN yang menggunakan internet dan jaringan publik

lainnya seperti Public Switched Telephone Networks (PSTNs), untuk

komunikasi.

Data dan sumber daya dilokasikan dalam jaringan yang bisa

diamankan dengan cara berikut :

Page 40: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

47

• Implementasi dari mekanisme pertahanan yang mengijinkan

hanya jalur yang memiliki hak dari sumber yang dipercaya ke

dalam jaringan dan memblok semua jalur lainnya. Firewall dan

Network Address Translation (NAT) adalah contoh mekanisme

pertahanan yang diimplementasikan pada titik dimana sebuah

jaringan private atau intranet berhubungan ke jaringan publik.

NAT disisi lain, tidak membuka alamat IP asli dari sebuah sumber

yang terletak didalam jaringan. Sehingga, hacker dan penyerang

lainnya tidak dapat menarget sumber yang spesifik dalam intranet

dan berikut data yang disimpan disana.

• Implementasi dari pemakai dan paket autentikasi untuk

membangun identitas dari pemakai dan menentukan apakah dia

akan diijinkan untuk mengakses sumber VPN dalam jaringan.

Model Authentication Authorization Accounting (AAA) adalah

sebuah contoh dari sistem autentikasi pemakai. Pertama itu

autentikasi pemakai mengakses jaringan. Setelah pemakai berhasil

autentikasi, pemakai bisa mengakses sumber daya yang diijinkan

untuk digunakan. Sebagai tambahan sebuah catatan kegiatan yang

detil dari semua jaringan pemakai juga dipelihara, yang

mengijinkan pengatur jaringan untuk melacak kegiatan yang tidak

diijinkan.

• Implementasi dari mekanisme enkripsi data untuk memastikan

keaslian, keutuhan dan kerahasiaan dari data pada saat data

dikirim melalui sebuah jaringan yang tidak dipercaya. Internet

Page 41: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

48

Protocol Security (IPSec) telah muncul sebagai sebuah

mekanisme enkripsi data yang paling kuat. Tidak hanya enkripsi

data yang dikirim, tetapi juga autentikasi dari masing – masing

pemakai dan paket secara sendiri – sendiri.

2. Ketersediaan dan dapat dipercaya

Ketersediaan menunjuk pada jumlah uptime dari jaringan.

Dalam jaringan private dan Intranet, uptime umumnya tinggi karena

keseluruhan infrastruktur mengatur secara lengkap sebuah organisasi.

Bagaimanapun, VPN menggunakan jaringan menengah dalam bentuk

internet dan PSTN. Oleh karena itu, aturan berbasis VPN sangat besar

tergantung pada jaringan menengah. Dalam skenario ini faktor

ketersediaan sangat besar tergantung pada Internet Service Provider

(ISP) yang digunakan.

Umumnya, ISP memastikan ketersediaan dalam bentuk

Service Level Agreement (SLA). Sebuah SLA tertulis kesepakatan

antara ISP dan pemakai yang menjamin uptime dari jaringan.

Walaupun mahal, beberapa ISP menawarkan uptime jaringan sebesar

99 persen.

ISP yang menawarkan sebuah infrastruktur switching

backbone yang kuat, meliputi:

• Kemampuan routing yang kuat, yang mengijinkan routing ulang

pada jaringan melewati jalur alternatif jika jalur utama rusak.

Page 42: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

49

• Kelebihan dari jalur – jalur akses yang bisa digunakan untuk

mengakomodasi meningkatnya permintaan akan bandwidth

jaringan.

• Secara penuh infrastruktur berlebihan dengan automatis failover.

Infrastruktur ini tidak hanya termasuk peralatan yang hot -

swappable (server dan peralatan penyimpanan), tetapi juga

pembangkit listrik dan sistem pendingin.

Ketersediaan adalah syarat utama lainnya dari VPN. VPN

memastikan pengantaran ujung ke ujung data dalam segala situasi.

Seperti kebanyakan aturan jaringan lain, dapat dipercaya dalam

sebuah lingkungan berbasis VPN bisa diperoleh dengan paket

switching ke sebuah jalur yang berbeda, jika link atau peralatan dalam

jalur yang diberikan rusak.

3. Quality of Service

Quality of Service (QoS) adalah kemampuan untuk sebuah

jaringan untuk merespon kepada situasi yang kritis dengan

menugaskan sebuah persentasi bandwidth jaringan yang tinggi dan

sumber daya untuk misi yang kritis (Gupta 2003). Aplikasi seperti

videoconferencing sangat sensitif terhadap penundaan dan

memerlukan bandwidth yang cukup untuk menghindari kualitas

transmisi yang buruk. Itu adalah tanggung jawab dari QoS untuk

mengalokasi bandwidth yang cukup untuk aplikasi ini tanpa ada

penundaan.

Page 43: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

50

QoS terdiri dari dua dimensi yang kritis yaitu latency dan

throughput. Latency adalah penundaan dalam komunikasi yang

berjalan dan yang sangat penting untuk aplikasi audio dan video.

Throughput menunjuk pada ketersediaan bandwidth yang tepat untuk

semua aplikasi.

Tergantung pada level latency dan throughput yang dijanjikan

dalam penyedia layanan, QoS bisa dibagi menjadi 3 kategori antara

lain:

• Best Effort QoS. Kelas layanan ini, mengindikasikan

ketidakhadiran dari QoS karena penyedia layanan menjamin tidak

ada latency maupun throughput. Karena ini, Best Effort QoS ini

adalah layanan tidak mahal dan tidak mesti digunakan untuk jalur

yang sensitif dengan penundaan.

• Relative QoS. Kelas layanan ini mampu memprioritaskan lalu

lintas data. Oleh karena itu paling tidak throughput dijamin.

Bagaimanapun, jaminan ini tidak absolut dan tergantung pada

muatan pada jaringan dan persentase dari lalu lintas data yang

perlu diprioritaskan pada waktu yang diberikan. Sebagai

tambahan, kelas layanan ini tidak mempunyai ketetapan untuk

meminimalkan latency.

• Absolute QoS. Kelas ini menjamin throughput sebaik latency.

Oleh karena itu ini merupakan kelas layanan yang paling mahal

dan mendukung Bandwidth – intensive dan aplikasi yang sensitif

terdapat penundaan.

Page 44: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

51

4. Dapat dikelola

Pengontrolan lengkap terhadap sumber daya jaringan dan

operasi, management yang cocok, telah menjadi sangat penting untuk

semua organisasi dengan jaringan yang tersebar secara global.

Kebanyakan organisasi terhubung dengan semua sumber dayanya

melalui bantuan penyedia layanan. Sebagai hasilnya, pengontrolan

ujung ke ujung dari sebuah intranet organisasi tidak mungkin karena

ditengahi oleh intranet ISP. Organisasi mengatur sumber daya mereka

sejauh mereka adalah jaringan perusahaan, sementara penyedia

layanan mengatur aturan jaringan mereka.

Dengan ketersediaan dari perangkat VPN sekarang dan

kesepakatan antara ISP dan organisasi, telah menjadi mungkin untuk

menghilangkan batas tradisional dari management sumber daya dan

mengatur keseluruhan jaringan pribadi dan publik yang menjadi

bagian dari VPN ujung ke ujung. Sebuah organisasi bisa mengatur,

memantau, dan merawat jaringannya seperti model tradisional.

Organisasi mempunyai pengaturan lengkap terhadap akses jaringan

dan hak untuk memantau status, kinerja VPN dan alokasi biaya.

5. Kesesuaian

VPN menggunakan jaringan publik untuk koneksi jarak jauh.

Jaringan menengah ini bisa berbasis IP, seperti internet ataupun

teknologi jaringan lainnya seperti Frame Relay (FR) dan

Asynchronous Transfer Mode (ATM). VPN harus dapat

menggunakan semua jenis teknologi dan protokol tersebut. Jaringan

Page 45: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

52

menengah berbasis IP, VPN harus mampu menggunakan alamat IP

dan aplikasi IP. Untuk memastikan kecocokan dengan sebuah

infrastruktur IP. Berikut metode yang bisa diintegrasikan pada VPN:

• Menggunakan IP gateways. IP gateways mengkonversi protokol

yang bukan IP ke bentuk IP. Peralatan ini bisa merupakan

peralatan jaringan atau bisa merupakan perangkat lunak. Sebagai

peralatan, IP gateways secara umum diimplementasikan pada tepi

sebuah intranet organisasi. Sebagai perangkat lunak, IP gateways

terinstall disetiap server untuk mengkonversi lalu lintas dari yang

bukan IP menjadi bentuk IP.

• Menggunakan Tunneling. Tunneling adalah teknik untuk

membungkus paket data yang bukan IP kedalam paket IP untuk

dikirim melalui infrastruktur IP. Di ujung lain, untuk menerima

paket yang terbungkus, memproses dan menghapus header IP

untuk menerima informasi asli.

• Menggunakan Virtual IP Routing (VIPR). VIPR bekerja dengan

membagi secara logikal sebuah fisik router yang terletak pada

penyedia layanan. Setiap bagian dikonfigurasi dan diatur sebagai

sebuah router dan bisa mendukung sebuah VPN tersendiri.

Sebagai hasilnya, bagian router logikal bisa mendukung banyak

protokol dan mampu menangani alamat IP yang private.

Page 46: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

53

2.2.3 Bagian – bagian Jaringan Virtual Private Network (VPN)

Ada 6 Bagian dari sebuah VPN, antara lain :

• Perangkat Keras VPN, meliputi VPN server, client, dan perangkat

keras lainnya seperti VPN router, gateways dan concentrators.

• Perangkat Lunak VPN, meliputi server dan client dan alat – alat

untuk mengelola.

• Keamanan dari infrastruktur organisasi, meliputi RADIUS,

TACACS, NAT, dan AAA.

• Penyedia layanan infrastruktur, meliputi layanan penyedia akses

switching backbone dan Internet Backbone

• Jaringan Publik, meliputi internet, Public Switched Telephone

Networks (PSTNs), dan Plain Old Telephone Services (POTS)

• Tunnels, meliputi PPTP, L2TP, atau L2F

2.2.3.1 Perangkat Keras VPN

Perangkat keras VPN adalah VPN server, VPN client, dan

perangkat keras lainnya seperti VPN router dan concentrator.

• VPN Server

Umumnya, VPN server adalah sebuah perangkat

jaringan yang menjalankan software server. Tergantung pada

persyaratan organisasi, mungkin ada satu atau lebih server.

Karena sebuah VPN server harus menyediakan layanan untuk

jarak jauh sebaik dengan VPN client yang berada dilokal,

Page 47: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

54

mereka selalu beroperasi dan siap untuk menerima

permintaan.

Fungsi utama dari VPN server meliputi:

• Mendengarkan permintaan koneksi VPN

• Mengadakan persyaratan dan parameter koneksi seperti

enkripsi dan mekanisme autentikasi.

• Autentikasi dan autorisasi VPN client.

• Menerima data dari client dan meneruskan data yang

diminta oleh client.

• Bertindak sebagai titik akhir dari tunnel dan koneksi VPN.

• VPN Clients

VPN client adalah mesin lokal atau jarak jauh yang

memulai sebuah koneksi VPN ke sebuah VPN server dan

masuk ke jaringan setelah mereka autentikasi pada jaringan

jarak jauh. Hanya setelah berhasil masuk ke VPN server dan

client berkomunikasi dengan masing – masing. Secara umum,

sebuah VPN client adalah perangkat lunak. Bahkan bisa

merupakan sebuah perangkat keras.

Dengan meningkatnya pekerjaan yang berpindah –

pindah dari sebuah organisasi, banyak pemakai mungkin

memiliki profil yang berpindah - pindah. Pemakai ini

menggunakan sebuah VPN untuk berkomunikasi secara aman

kepada intranet organisasi. Profil – profil VPN client khas,

meliputi:

Page 48: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

55

• Pemakai yang menggunakan internet atau sebuah jaringan

publik untuk menghubungi sumber daya organisasi dari

rumah.

• Pemakai mobile dengan laptop, palmtop dan notebook

yang menggunakan sebuah jaringan publik untuk

menghubungi intranet organisasi dengan tujuan untuk

mengakses mail dan sumber daya intranet lainnya.

• Pengatur jarak jauh yang menggunakan jaringan publik

seperti internet untuk menghubungi area yang jauh untuk

mengatur, memantau, dan mengkonfigurasi layanan dan

peralatan.

• VPN Routers, Concentrators, and Gateways

Dalam VPN skala kecil. VPN server bisa bertanggung

jawab pada routing. Bagaimanapun, dalam prakteknya tidak

efektif digunakan dalam VPN skala besar yang menangani

permintaan dalam jumlah yang banyak. Dalam hal ini, sebuah

peralatan routing VPN diperlukan. Umumnya sebuah router

berada pada ujung jaringan pribadi . Peranan dari sebuah VPN

router adalah membuat bagian jauh dari intranet terjangkau.

Oleh karena itu, router secara utama bertanggung jawab untuk

menemukan semua jalur yang mungkin menuju ke tujuan dan

memilih jalur terpendek dari sekelompok router.

Meskipun router normal bisa digunakan dalam VPN,

para ahli menyarankan menggunakan VPN router yang sudah

Page 49: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

56

dioptimalisasi. Router ini, digunakan untuk routing,

menyediakan keamanan, dapat dikembangkan dan QoS.

IP gateways digunakan untuk menterjemahkan

protokol yang bukan IP menjadi IP. Sebagai hasilnya

gateways ini mengijinkan sebuah jaringan pribadi untuk

mendukung transaksi berbasis IP. Perangkat ini bisa

merupakan perangkat keras maupun perangkat lunak.

2.2.3.2 Perangkat Lunak VPN

Solusi perangkat lunak yang digunakan dalam VPN dibagi

menjadi 3 kategori antara lain:

• VPN server . Microsoft Windows 2000, Windows NT, Novell

NetWare, dan Linux umumnya diinstall pada sebuah VPN

server. Dengan kata lain, mesin apapun yang memiliki

Network Operating Systems (NOS) dan digunakan untuk

melayani permintaan VPN client disebut VPN server.

• VPN client. Komputer jaringan apapun yang menghasilkan

permintaan ke VPN server disebut VPN client. Sistem

operasinya seperti Windows 95/98 atau sistem operasi

lainnya.

• VPN management. Aplikasi – aplikasi ini digunakan untuk

mengatur, mengawas, mengkonfigurasi dan menyelesaikan

masalah pada VPN.

Page 50: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

57

2.2.3.3 Keamanan dari Infrastruktur Organisasi

Keamanan infrastruktur dari organisasi adalah elemen lain

yang penting dari keseluruhan design VPN. Design dan

perencanaan keamanan infrastruktur yang bagus bisa melindungi

sebuah intranet organisasi dari berbagai macam bencana.

Mekanisme keamanan Infrastruktur VPN merupakan kombinasi :

• Firewalls

• Network Address Translation (NAT)

• Authentication servers and databases

• AAA architecture

• IPSec protocol

1. Firewalls

Sebuah firewall, bertindak sebagai sebuah selimut

pelindung dan melayani sebagai penghambat yang efektif

kepada percobaan untuk mengakses sumber daya didalam

intranet organisasi oleh semua yang tidak memiliki hak

(Gupta 2003). Sebagai tambahan untuk peranan utama dari

keamanan sebuah intranet atau jaringan pribadi dari ancaman

luar, firewall juga bertanggung jawab untuk mencegah efek

dari penyerangan terhadapan keseluruhan intranet. Firewall

bisa beroperasi pada alamat – alamat IP secara spesifik, port

yang digunakan, jenis – jenis paket, jenis – jenis aplikasi dan

bahkan isi dari data.

Page 51: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

58

2. Network Address Translation (NAT)

Peralatan berbasis NAT mengijinkan pekerja untuk

mengakses sumber daya jarak jauh dan jaringan tanpa

membuka alamat IP internal pemakai dari sebuah jaringan

pribadi atau intranet. NAT juga diimplementasikan pada

peralatan dari sebuah intranet dan setiap komunikasi

diarahkan melewatinya.

3. Authentication Servers and Databases

Remote Access Dial-In User Services (RADIUS) and

Terminal Access Controller Access Control System

(TACACS) adalah beberapa dari implementasi server dan

database autentifikasi (Gupta 2003). Mereka menawarkan

mekanisme autentifikasi dan autorisasi yang kuat untuk

autentikasi jarak jauh. Perangkat ini paling efektif ketika

mereka diletakkan didalam intranet organisasi dan menerima

setiap permintaan autentifikasi dari penyedia layanan.

Dengan cara ini, sebuah organisasi bisa menjalankan

pengontrolan penuh seluruh percobaan untuk mengakses

meskipun intranet penyedia layanan menengah.

4. Authentication Authorization Accounting (AAA) Architecture

Authentication Authorization Accounting (AAA) adalah

mekanisme autentifikasi yang banyak diimplementasikan dan

diimplementasikan hampir semua akses jarak jauh sebaik

akses secara lokal (Gupta 2003). Mekanisme keamanan ini

Page 52: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

59

bisa diimplementasikan sebagai sebuah teknologi tambahan

untuk RADIUS / TACACS, sebagai tambahan pada layar

autentifikasi lainnya.

AAA menyediakan pertanyaan yang paling penting

berkaitan akses jarak jauh, meliputi:

• Siapa yang mengakses jaringan

• Layanan dan sumber daya jaringan apa yang diijinkan

untuk diakses

• Apa kegiatan pemakai dan kapan mereka melakukannya.

5. IPSec Protocol

IPSec adalah teknologi keamanan yang paling baru

dalam VPN. Tidak seperti teknologi keamanan lainnya, IPSec

tidak bisa menjadi sebuah pengukuran yang opsional (Gupta

2003). Itu harus menjadi satu kesatuan dari VPN karena itu

menyediakan keamanan yang tinggi dan mekanisme

keamanan yang maju, yang menawarkan algoritma enkripsi

yang sangat kuat dan pemakai yang luas dan paket

autentifikasi tersendiri.Bagaimanapun sistem dari komunikasi

harus IPSec untuk mendukung teknik enkripsi dan

autentifikasi.

IPSec menyediakan data enkripsi dan autentifikasi

antara elemen berikut:

• Client to server

• Client to router

Page 53: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

60

• Firewall to router

• Router to router

2.2.3.4 Penyedia Layanan Infrastruktur

Bagian yang penting dalam design VPN adalah penyedia

layanan infrastruktur kerena penyedia layanan infrastruktur dititik

akses antara sebuah jaringan Intranet organisasi dan sebuah

jaringan publik yang tidak aman (Gupta 2003). Jika infrastruktur

pada penyedia layanan tidak kuat, kinerja tinggi, dan aman, bisa

mengakibatkan bottlenecks. Jika pengukur keamanan tidak keras

pada layanan penyedia layanan, penyewa intranet organisasi

mungkin akan mudah diserang dengan semua jenis ancaman,

seperti spoofing atau Denial-of-Service. Karena ini, penyedia

layanan infrastruktur tidak hanya ketersediaan yang tinggi dan

kinerja yang baik, tetapi juga keamanan yang kuat.

Hal yang dapat dipercaya dari penyedia layanan

infrastruktur adalah tergantung pada 2 elemen. Jaringan akses

switching backbone dan Internet backbone dari ISP

Fitur yang harus dilihat untuk sebuah penyedia layanan

switching backbone, yang terdapat pada inti dari sebuah penyedia

layanan Point Of Presence (POP), meliputi:

• Harus mampu mendukung bermacam – macam teknologi,

seperti Frame Relay, ATM, IP, Voice over IP (VoIP), dan

lainnya. Untuk tujuan ini penyedia layanan switching

Page 54: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

61

backbone harus mendukung kedua Virtual IP Routing (VIPR)

dan Virtual Private Trunking (VPT).

• Harus dapat mendukung semua opsi tunneling yang banyak

dipakai seperti, PPTP, L2TP, dan L2F.

• Harus dapat diperbesar dan beradaptasi untuk perubahan cepat

pada jaringan.

• Harus menawarkan QoS yang tinggi pada tarif biaya yang

efektif. Untuk meningkatkan tingkat QoS, penyedia layanan

jaringan akses switching backbone harus menawarkan

kemampuan pengelolaan bandwidth dinamis, kompresi untuk

meningkatkan keseluruhan throughput dan tenaga listrik.

• Harus memastikan tingkat pengukuran keamanan yang tinggi,

seperti IPSec, RADIUS dan sertifikasi.

Fitur – fitur untuk melihat komponen kedua dari penyedia

layanan infrastruktur – WAN backbone meliputi:

• Harus menawarkan jangkaunya yang luas dari akses WAN,

seperti jalur ISDN, X.25, leased lines dan jalur T1.E1.

• Harus mampu menangani jumlah port LAN dan WAN yang

banyak.

• Harus menawarkan throughput yang tinggi, latency yang

rendah dan uptime yang tinggi.

• Harus mampu mendukung pertumbuhan VPN sebaik internet.

• Harus mampu menghasilkan standart routing industri, seperti

Routing Information Protocol (RIP), Open Shortest Path First

Page 55: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

62

(OSPF), Exterior Gateway Protocol (EGP), dan Border

Gateway Protocol (BGP).

2.2.4 Protokol – Protokol VPN

Protokol – protokol yang digunakan dalam VPN ada beberapa,

antara lain:

2.2.4.1 Point-to-Point Protocol (PPP)

PPP adalah sebuah protokol enkapsulasi yang

memfasilitasi transportasi dari lalu lintas jaringan melalui

hubungan serial point to point (Gupta 2003). Keuntungan terbesar

dari PPP adalah ia dapat dioperasikan pada Data Terminal

Equipment (DTE) atau Data Conection Equipment (DCE).

keuntungan lain dari PPP adalah ia tidak membatasi akses

transmisi. Ketika transmisi, hanya batasan transimission based

yang dipaksakan oleh interface DCE/DTE dalam penggunaannya.

Akhirnya kebutuhan PPP hanya ketersediaan koneksi duplex (2

arah), dimana dapat di synchronous atau asynchronous dan dapat

beroperasi baik dengan mode switched atau dedicated.

Disamping mengengkapsulasi data IP dan data non IP dan

transportasi melalui hubungan serial, PPP juga bertanggung jawab

untuk fungsi berikut:

• Menugaskan dan mengelola alamat IP ke non IP

• Mengkonfigurasi dan mengetes hunbungan yang terjalin

• Enkapsulasi datagram secara Asynchronous and synchronous

Page 56: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

63

• Pendeteksi error ketika terjadi transmisi

• Multiplexing dari multiple protokol jaringan layer 2

• Perundingan dari parameter konfigurasi opsional, seperti

kompresi data dan pengalamatan

Operasi yang dilakukan oleh protokol Point to Point ini

antara lain:

1. Setelah paket data diengkapsulasi, node sumber mengirim

frame Link Control Protocol (LCP) melalui hubungan point-

to-point ke node yang dituju.

2. Frame tersebut digunakan untuk mengkonfigurasi hubungan

parameter secara spesifik dan mengetes hunbungan yang

terjadi, jika diperlukan.

3. Setelah node tujuan menerima permintaan koneksi dan sebuah

hubungan sukses terjadi, fasilitas opsional dirundingkan, jika

dispesifikasi oleh Link Control Protocol (LCP).

4. Node sumber kemudian mengirim frame Network Control

Protocol (NCP) untuk memilih dan mengkonfigurasi protokol

layer Network

PPP juga bertanggung jawab untuk mengontrol hubungan

yang telah terbangun diantara 2 node. PPP menggunakan Link

Control Protocol (LCP) untuk tujuan ini, dimana Link Control

Protocol (LCP) bertanggung jawab untuk fungi-fungsi berikut :

• Membantu dalam mendirikan hubungan PPP

Page 57: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

64

• Mengkonfigurasi hubungan yang didirikan untuk memenuhi

kebutuhan dalam berkomunikasi

• Mengerjakan pemeliharaan secara regular dari hubungan PPP

yang terjadi

• Memutuskan hubungan jika pertukaran data antara 2 node

selesai.

2.2.4.2 Point-to-Point Tunneling Protocol (PPTP)

Point-to-Point Tunneling Protocol (PPTP) adalah suatu

solusi yang tepat yang memungkinkan pertukaran data secara

aman antar remote klien dan suatu server perusahaan dengan

menciptakan suatu VPN melalui IP-based (Gupta 2003). PPTP

ditawarkan atas permintaan melalui internetworks VPNs tidak

aman.

PPTP merupakan ekstensi dari PPP. PPP memenuhi

fungsi-fungi berikut dalam transaksi yang berdasar PPTP :

• Mendirikan dan memutuskan koneksi fisik antara

communicating ends.

• Menguji klient PPTPs.

• Encrypts IPX, NetBEUI, NetBIOS, and TCP/IP datagrams

untuk menghasilkan PPP datagrams dan mengamankan

pertukaran data antara node-node yang terlibat.

Komponent dari PPTP adalah

• Sebuah client PPTP

Page 58: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

65

• Sebuah Network Access Server (NAS)

• Sebuah server PPTP

1. client PPTP

Suatu PPTP client adalah suatu jaringan yang

mendukung PPTP dan dapat meminta node lain untuk suatu

sesi VPN. Jika koneksi diminta dari suatu server remote,

PPTP client harus menggunakan jasa dari suatu ISP's NAS.

Untuk itu, client harus dihubungkan untuk suatu modem,

dimana digunakan untuk menetapkan suatu dial-up PPP

koneksi kepada ISP. client PPTP harus pula dihubungkan

dengan suatu alat VPN sehingga ia dapat menyelubungi

permintaan (dan data yang yang berikut, jika permintaan

diterima) ke alat VPN pada jaringan yang remote. Hubungan

ke alat remote VPN menggunakan koneksi dial-up yang

pertama kepada ISP's NAS dalam rangka menetapkan suatu

terowongan antar alat VPN alat melalui Internet atau yang lain

2. Server PPTP

PPTP Server adalah node jaringan yang mendukung

PPTP dan mampu untuk menservis permintaan untuk sesi

VPN dari nodes-remote lainnya atau lokal. Dalam merespon

terhadap permintaan remote, server ini harus pula mendukung

kemampuan routing. Suatu Remote Access Server ( RAS) dan

Sistem Operasi Jaringan (NOS) yang mendukung PPTP,

Page 59: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

66

seperti Windows NT Server 4.0, dapat bertindak sebagai suatu

PPTP server

3. PPTP Network Access Servers (NASs)

PPTP NASs ditempatkan di ISP dan menyediakan

koneksi Internet ke client yang dial-in menggunakan PPP.

kemungkinan dari banyak client meminta suatu sesi VPN

secara bersamaan adalah tinggi, server ini harus mampu untuk

mendukung berbagai klien secara bersamaan. Juga, PPTP

client tidaklah terbatas ke Microsoft NOSs saja. Oleh karena

itu, PPTP NASs harus mampu untuk menangani suatu

cakupan luas klien mencakup client Windows-based

Microsoft, Unix, dan client Macintosh. Bagaimanapun, adalah

penting bahwa client ini mendukung koneksi PPTP ke NASs.

Operasi yang dilakukan oleh protokol Point-to-Point

Tunneling Protocol (PPTP) ini antara lain:

• Mendirikan koneksi yang berbasis PPP

• Mengontrol koneksi

• PPTP tunneling dan transfer data

Sebuah paket data PPTP melewati berberapa tahap

enkapsulasi sebagai berikut:

1. Enkapsulasi dari data. Informasi yang asli dienkrip dan

kemudian dienkaspsulasi dengan sebuah frame PPP. Sebuah

header PPP ditambahkan ke frame

Page 60: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

67

2. Enkapsulasi dari frame PPP. Resultan dari frame PPP

kemudian dienkapsulasi degan sebuah Generic Routing

Encapsulation ( GRE) yang telah dimodifikasi. Header GRE

yang dimodifikasi terdiri dari 4-byte field acknowledgement

dan sebuah corresponding acknowledgement bit yang

mengingatkan akan kehadiran dari field acknowledgement

3. Enkapsulasi dari paket GRE packets. Kemudian, sebuah

header IP ditambahkan ke frame PPP, dimana dienkapsulasi

ke dalam paket GRE, header IP ini berisis alamat IP dari

client PPTP sumber dan server tujuan.

2.2.4.3 Layer 2 Forwarding (L2F)

L2F dibuat dengan tujuan utama :

• memungkinkan transaksi aman.

• Menyediakan akses melalui infrastruktur dasar dari Internet

dan internetworking umun lainnya.

• Medukung jarak yang luas dari teknologi networking, seperti

ATM, FDDI, IPX, Net BEUI, dan Frame Relay.

Selain diatas L2F juga memiliki kemajuan dalam akses

teknologi remote: tunnel L2F dapat mendukung lebih dari satu

sesi secara bersamaaan dengan tunnel yang sama.

Proses yang terjadi pada protokol Layer 2 Forwarding

(L2F) Ketika sebuah dial-up remote client memulai sebuah

Page 61: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

68

koneksi ke sebuah host yanng terdapat dalam private Internet,

proses berikut terjadi secara berurutan :

1. Pengguna jarak jauh memulai sebuah koneksi PPP ke ISP.

Jika Pengguna jarak jauh adalah bagian dari LAN setup user

diperbolehkan memperkerjakan ISDN atau koneksi yang

seperti itu untuk menghubungkan ke ISP.

2. Jika NAS terdapat padat ISP's POP menerima permintaan

hubungan, koneksi PPP didirikan antara NAS dengan user.

3. pemakai di autentikasi pada ISP.

4. Jika tidak terdapat tunnel ke gateway dari jaringan yang

diinginkan, satu diinisialisasi.

5. Setelah sebuah tunnel berhasil didirikan, sebuah multiplex ID

(MID) yang unik dialokasikan ke koneksi. Sebuah pesan

peringatan juga dikirim ke jaringan host ke host gateway.

6. Gateway mungkin menerima permintaan koneksi atau

menolaknya. Jika permintaan ditolak, user diperingati tentang

permintaan yang gagal. Sebaliknya. Jika permintaan diterima,

host gateway mengirim initial setup notification ke remote

client.

7. Setelah pengguna di autentikasi oleh host gateway, sebuah

virtual interface didirikan antara dua ujung.

Setelah sebuah tunnel antara dua ujung terjadi, frame layer

2 dapat dipertukarkan melalui tunnel sebagai berikut :

Page 62: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

69

1. Pengguna jarak jauh melanjutkan frame normal ke NAS yang

terdapat pada ISP.

2. POP menghilangkan informasi Data Link layer dan

menambahkan header L2F dan trailer ke frame.

3. Host gateway menerima paket tunnel tersebut, menghilangkan

header L2F dan trailer dan melanjutkan frame ke node tujuan

melalui internet.

4. Node tujuan memproses frame yang diterima sebagai non-

tunneled frame.

2.2.4.4 Layer 2 Tunneling Protocol (L2TP)

Keuntungan Layer 2 Tunneling Protocol L2TP :

• L2TP mendukung multiple protocols dan teknologi

networking, seperti IP, ATM, FR, and PPP.

• L2TP memungkinkan berbagai teknologi untuk memenuhi

akses infrastruktur menengah dari Internet dan jaringan publik

lainnya, seprti PSTN.

• L2TP tidak memerlukan implementasi dari software ekstra

manapun, seperti tambahan driver atau sistem operasi support.

• L2TP memungkinkan pengguna jarak jauh dengan alamat IP

yang belum diregister untuk mengakses sebuah jaringan jarak

jauh melalui sebuah jaringan publik.

• L2TP authentication dan authorization dilaksanakan oleh

network gateways. Karena itu, ISP tidak perlu untuk mengurus

Page 63: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

70

database autentikasi pemakai atau akses untuk pengguna jarak

jauh.

Proses yang terjadi pada L2TP. Ketika sebuah remote user

perlu mendirikan sebuah L2TP tunnel melalui internet atau public

network lainnya, langkah-langkah berikut terjadi:

1. Pengguna jarak jauh mengirim permintaan koneksi ke ISP

NAS yang terdekat dan melakukan insialisasi sebuah koneksi

PPP dengan ISP.

2. NAS menerima permintaan koneksi setelah mengautentikasi

pengguna. NAS menggunakan metode autentikasi berbasis

PPP seperti PAP, CHAP, SPAP, dan EAP.

3. NAS kemudian memicu LAC, yang memperoleh informasi

dari LNS.

4. Kemudian, LAC mendirikan LAC-LNS tunnel melalui

intermediate internetwork diantara dua ujung. Media tunnel

media dapat berupa ATM, Frame Relay, or IP/UDP.

5. Setelah tunnel berhasil didirikan, LAC mengalokasikan Call

ID (CID) ke koneksi dan mengirim sebuah pesan peringatan

ke LNS. Pesan peringatan ini berisi informasi yang dapat

digunakan untuk autentikasi pengguna jarak jauh. Pesan ini

juga membawa opsi LCP yang telah dirundingkan antara user

dan LAC.

6. LNS menggunakan informasi yang diterima untuk autentikasi

pengguna. Jika autentikasi user berhasil dan LNS menerima

Page 64: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

71

permintaan tunnel, sebuah interface virtual PPP (L2TP tunnel)

didirikan dengan bantuan dari opsi LCP dalam menerima

pesan peringatan.

7. remote user dan LNS kemudian mulai melakukan pertukaran

data melalui tunnel.

2.2.4.5 Internet Protocol SECurity (IPSec)

IPSec mengacu pada sebuah protokol suite (AH, ESP,

FIP-140-1, dan standar yang lain) yang dikembangkan oleh

Internet Engineering Task Force (IETF). Tujuan utama dibalik

pengembangam IPSec adalah untuk menyediakan sebuah

framework keamanan pada leyer ketiga (Network layer) dari OSI

model.

Security Associations (SAs) adalah konsep dasar dari

IPSec protocol suite. Pengertian IPSec SA:

• Protokol authentication, kunci, dan algorithma.

• mode dan kunci untuk authentication algorithma

menggunakan protokol Authentication Header (AH) atau

Encapsulation Security Payload (ESP) dari IPSec suite.

• Algoritma dan kunci encryption and decryption.

• Informasi yang berkaitan dengan kunci, seperti interval

perubahan dan interval waktu hidup dari kunci.

• Informasi yang berhubungan dengan SA itu sendiri, dimana

termasuk alamat sumber SA dan interval waktu untuk hidup.

Page 65: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

72

• Penggunaan dan ukuran dari cryptographic synchronization

yang digunakan.

IPSec SA terdiri dari 3 field, antara lain:

• SPI (Security Parameter Index). Field 32-bit ini

menindetifikasikan protokol keamanan. SPI dibawa sebagai

bagian dari header dari protokol keamaann dan secara normal

dipilih dengan sistem tujuan ketika SA dirundingkan.

• Destination IP address. Alamat IP dari node tujuan.

Meskipun ini mungkin alamat broadcast, unicast, atau

multicast, mekanisme management SA didefinisikan hanya

pada sistem unicast.

• Security protocol. Ini merepresentasikan protokol keamanan

IPSec, dimana dapat AH atau ESP.

Sebuah IPSec SA menggunakan 2 database. Security

Association Database (SAD) mengatur informasi yang

berhubungan dengan setiap SA. Informasi ini termasuk kunci

algoritma, SA lifespan, dan urutan angka. IPSec database yang

kedua Security Policy Database (SPD), mengatur informasi

tentang layanan keamanan dengan list of inbound and outbound

policy entries. Mirip dengan peraturan firewall dan packet filters,

masukan-masukan ini mendefinisikan traffic apa yang harus

diproses dan traffic apa yang harus di biarkan dari tiap standar

IPSec.

Page 66: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

73

Protokol keamanan dari IPsec menawarkan 3 kapabilitas

utama :

• Authentication and Data Integrity. IPSec menyediakan

mekanisme kuat untuk mengecek autentikasi dari pengirim

dan mengidentifikasi modifikasi yang tidak terdeteksi dari isi

paket oleh penerima. Protokol IPSec menawarkan proteksi

kuat melawan spoofing, sniffing and denial-of-service.

• Confidentiality. Protokol IPSec protocols mengenkripsi data

menggunakan teknik advanced cryptographic, dimana

mencegah user yang tidak memiliki hak mengakses data

ketika data dikirim. IPSec juga menggunakan mekanisme

tunneling untuk menyembunyikan alamat IP ke dari sumber

dan penerima dari eavesdroppers.

• Key management. IPSec menggunakan protokol Internet Key

Exchange (IKE), untuk menegosiasikan protokol keamana dan

algoritma enkripsi sebelum dan ketika sesi komunikasi.

Dua kapabilitas pertama dari IPSec suite —authentication

,data integrity, dan confidentiality disediakan dengan 2 kunci

protokol dalam IPSec suite. Protocol ini termasuk Authentication

Header (AH) dan Encapsulating Security Payload (ESP).

Kapabilitas ketiga, dinamakan management kunci, yang

diturunkan dari protokol yang lain, yang diadopsi dengan IPSec

suite Karena layanan management kunci yang kuat. Protokol ini

dinamakan IKE.

Page 67: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

74

Protokol Authentication Header (AH) menambahkan

header tambahan ke IP datagram. Header ini melayani untuk

autentikasi IP asal pada penerima. Header ini membantu

mengidentifikasi setiap modifikasi yang tidak terdeteksi dari isi

datagram oleh user yang tidak memiliki hak ketika terkirim.

Tujuan utama dari ESP adalah untuk menyediakan

confidentiality sebagai tambahan ke pengirim autentikasi dan

verifikasi dari keutuhan data ketika transit. ESP mengenkripsi isi

dari datagram menggunakan alogritma advanced encryption,

seperti yang telah dispesifikasi oleh SA. Beberapa algoritma

enkripsi digunakan oleh ESP termasuk DES-CBG, NULL, CAST-

128, IDEA, and 3DES.

Internet Key Exchange (IKE) membantu komunikasi antar

anggota menegosiasi parameter keamanan dan kunci autentikasi

sebelum sesi IPSec diimplementasikan. Parameter keamanan yang

ternegosiasi adalah salah satu yang didefinisikan dalam SA.

Disamping negosiasi dan mendirikan parameter keamanan dan

kunci cryptographic. IKE juga bertanggung jawab untuk

menghapus SA tersebut dan kunci setelah sebuah sesi yang

berbasiskan IPSec selesai.

Internet Key Exchange (IKE) terdiri dari 2 phase, antara

lain:

Page 68: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

75

I. IKE Phase I

IKE Phase I pertama autentikasi dan kemudian mendirikan

sebuah kanal IKE yang aman. Secara umum, anggota menegosiasi

sebuah persetujuaan ISAKMP SA, yang menyusun algoritma

enkripsi, fungsi hash, dan metode autentikasi yang kunci enkripsi.

Framework ISAKMP ini menggunakan assosiasi keamanan yang

telah didirikan.

Setelah mekasnisme enkripsi dan fungsi hash disetujui,

sebuah kunci master rahasia dihasilkan. Informasi berikut

digunakan untuk menghasilkan kunci rahasia :

• Nilai Diffie-Hellman

• SPI dari ISAKMP SA dalam bentuk cookies

• Angka acak yang dikenal sebagai nonces

Jika 2 anggota setuju untuk menggunakan kunci public

autentikasi, mereka juga perlu untuk menukarkan ID mereka.

Setelah menukarkan informasi mereka, mereka menghasilkan set

kunci mereka menggunakan shared secret.

II. IKE Phase II

Meskipun fase I mendirikan SA untuk ISAKMP, Phase II

berhunbungan dengan pendirian dari SAs untuk IPSec. Pada

phase ini, SA digunakan oleh servis yang berbagai jenis.

Mekanisme autentikasi, fungsi hash, dan algoritma enkripsi yang

melindungi paket IPSec (menggunakan AH dan ESP) dari sebuah

bagian dari phase SA.

Page 69: BAB 2 LANDASAN TEORI 2.1 Teori – Teori Umum 2.1thesis.binus.ac.id/Asli/Bab2/2006-2-01220-IF-Bab 2.pdf · Model referensi adalah suatu konsep cetak ... IP Address yang terdiri dari

76

Phase II negosiasi terjadi lebih sering dari Phase I. Secara

umum, negosiasi dapat diulangi setiap 4 – 5 menit. Modifikasi

yang sering dari kunci enkripsi ini mencegah hacker dari

membobol kunci dan subsequently, isi dari paket yang asli.

Secara umum, sesi fase II korensponden dengan sebuah

sesi Phase I tunggal. lagipula, multiple Phase II pertukaran dapat

juga didukung oleh sebuah turunan Phase I tunggal. ini membuat

transaksi IKE melambat secara cepat.