bab 2 landasan teori 2.1 teori – teori umum 2.1thesis.binus.ac.id/asli/bab2/2006-2-01220-if-bab...
TRANSCRIPT
8
BAB 2
LANDASAN TEORI
2.1 Teori – Teori Umum
2.1.1 Network
Network (Castelli 2004) adalah sebuah sistem jalur – jalur yang
saling terkoneksi, seperti jalur telepon untuk komunikasi atau rel – rel
kereta api bawah tanah untuk transportasi. Network di definisikan sebagai
sebuah kelompok dari komputer dan fungsional circuit yang berhubungan
dalam sebuah kontak yang spesifik.
2.1.2 Referensi Model Jaringan
Model referensi adalah suatu konsep cetak – biru dari bagaimana
seharusnya komunikasi berlangsung (Lammle 2004, p8). Model ini
menjelaskan semua proses yang diperlukan oleh komunikasi yang efektif.
Model ini juga membagi proses – proses tersebut menjadi kelompok logis
yang bernama layer. Sebuah sistem komunikasi yang dibuat mengikuti
konsep ini dinamakan arsitektur layer.
Dengan menggunakan model referensi, para pengembang perangkat
lunak bisa mengerti tentang proses komunikasi yang terjadi dan melihat
fungsi mana yang perlu dicapai pada suatu lapisan. Jika mereka membuat
sebuah protokol yang berjalan pada lapisan tertentu, mereka hanya perlu
memperhatikan dengan saksama fungsi dari lapisan tersebut dan
mengabaikan lapisan yang lainnya.
9
Model referensi ini dibagi menjadi 2, yaitu : referensi model TCP /
IP dan referensi model OSI.
2.1.2.1 Referensi Model DoD
Referensi model DoD yang dibuat oleh Department of
Defence. Referensi model ini dikenal juga dengan Referensi model
TCP / IP (Transmission Control Protocol / Internet Protokol). TCP
/ IP terdiri dari 4 Layer, antara lain :
1. Layer Network Access
Lapisan Network Access referensi DoD adalah setingkat
dengan gabungan lapisan data link dan lapisan physical referensi
model OSI yang disebut lapisan bawah OSI. Protokol yang
berfungsi pada lapisan network access ini antara lain : Ethernet,
Token Ring, dan FDDI .
2. Layer Internet
Didalam model DoD, terdapat dua alasan utama
keberadaan layer internet; routing dan penyediaan interface
network tunggal ke lapisan atas. Tanpa ini, programmer aplikasi
harus menulis fungsi spesifik ke setiap aplikasi untuk setiap
protokol Network Access yang berbeda. Ini tidak hanya
menyulitkan, tapi juga akan membuat terjadinya versi berbeda
untuk setiap aplikasi - satu untuk ethernet, lainnya untuk token
ring, dan seterusnya. Protokol yang ada pada layer internet:
10
• Internet Protocol (IP)
Internet Protocol (IP) bisa dikatakan sebagai layer
internet. IP merupakan gambaran besar yang bisa dikatakan
“melihat semua”, dengan inilah IP mengetahui semua
interkoneksi jaringan. IP bisa melakukan ini semua karena
semua mesin didalam jaringan mempunyai alamat software
atau logikal disebut alamat IP (Lammle 2004, p86). IP melihat
alamat dari tiap paket kemudian dengan menggunakan routing
table menentukan kemana selanjutnya paket itu dikirim
melalui jalur yang terbaik.
Gambar 2.1 Header IP
4-bit Version
4-bit Header Length
8-bit Type
of Service (TOS)
16-bit Total Length of Datagram (in bytes)
16-bit Identification 3-bit Flags
13-bit Fragment
Offset 8-bit
Time to Live
8-bit Protocol 16-bit Header Checksum
32-bit Source IP Address
32-bit Destination IP Address
Options (if any) Strict Source Routing, Loose Source Routing
DATA
11
Komponen – komponen berikut membentuk sebuah
header IP:
Version : Nomor versi IP
Header Length (HLEN) : Panjang header dalam format 32
bits.
Type of Service : Type dari service yang menjelaskan
bagaimana data harus ditangani. 3 Bits pertama adalah bits
prioritas.
Total Length : Panjang dari paket termasuk header dan
data.
Identifier : Nilai unik dari paket IP.
Flags : Menspesifikasikan apakah fragmentasi harus ada.
Frag offset : Menyediakan fragmentasi dan perakitan
kembali jika paket terlalu besar untuk disimpan dalam
sebuah frame. Field ini juga memperbolehkan Maximum
Transmission Units (MTU) yang berlainan dalam internet.
Time To Live : diset di dalam paket yang dibuat pertama
kali. Jika paket tidak sampai ditujuan sebelum TTL
expired, ia akan hilang.
Portocol : Port dari protokol upper layer.
Header Checksum : CRC yang hanya berada pada header.
Source IP Address : Alamat IP 32-bit dari host pengirim
Destination IP Address : Alamat IP 32 bit dari host tujuan
pengiriman paket.
12
IP Option : digunakan untuk network testing, debug,
keamanan dan lainnya.
Data : Setelah field IP option selanjutnya adalah data
upper layer.
IP Address adalah alamat logika yang diberikan ke
peralatan jaringan yang menggunakan protokol TCP / IP
(Wijaya 2004, p 27). IP Address terdiri atas 32 bit angka
binari, yang ditulis dalam empat kelompok yang terdiri atas 8
bit (oktat) yang dipisahkan oleh tanda titik sebagai contoh
dibawah ini:
11000000.00010000.00001010.00000001
Atau dapat ditulis dalam bentuk empat kelompok angka
desimal (0 - 255), misalnya :
192.16.10.1
IP Address yang terdiri dari 32 bit angka binari ini
dikenal sebagai IP version 4 (IPv4). IP Address sebetulnya
terdiri atas dua bagian yaitu network ID dan host ID, dimana
network ID menentukan alamat jaringan, sedangkan host ID
menentukan alamat host atau komputer. Oleh sebab itu, IP
Address memberikan alamat lengkap suatu komputer berupa
gabungan alamat jaringan dan alamat host.
Kelas – kelas IP Address yang sering digunakan antara lain :
13
Tabel 2.1 Kelas IP.
Kelas Network ID Host ID Default
Subnet Mask
A w. x.y.z 255.0.0.0
B w.x y.z 255.255.0.0
C w.x.y z 255.255.255.0
Selain ketiga kelas A, B dan C yang sering dipakai,
masih ada kelas D dan E yang jarang dipakai. Kelas D
dipergunakan untuk alamat – alamat multicast, dan kelas E
dipersiapkan untuk ekperimentasi.
Untuk dapat membedakan kelas satu dengan kelas
yang lain, maka dibuat beberapa peraturan sebagai berikut:
Oktat pertama kelas A harus dimulai dengan angka binari 0.
Oktat pertama kelas B harus dimulai dengan angka binari
10.
Oktat pertama kelas C harus dimulai dengan angka binari
110.
Oktat pertama kelas D harus dimulai dengan angka binari
1110.
Oktat pertama kelas E harus dimulai dengan angka binari
1111.
14
Disamping itu, ada pula beberapa peraturan tambahan
sebagai berikut :
Angka 127 pada oktat pertama digunakan loopback.
Network ID tidak boleh semuanya terdiri atas angka 0 atau
1.
Host ID tidak boleh semuanya terdiri atas angka 0 atau 1.
• Internet Control Message Protocol (ICMP)
ICMP adalah protokol manajemen dan layanan
messaging yang disediakan untuk IP (Lammle 2004, p89).
Aktivitas dan pesan umum yang berhubungan dengan ICMP :
Destination Unreachable : Jika router tidak dapat
mengirimkan sebuah datagram lagi, maka ICMP dipakai
untuk mengirim pesan kembali ke pengirim,
memberitahukan mengenai kondisi yang ada. Sebagai
contoh, jika router menerima sebuah paket yang ditujukan
ke network yang tidak diketahui oleh router, maka akan
dikirim pesan “destination unreachable”.
Buffer Full : Jika memory buffer untuk menerima masukan
datagram sebuah router penuh, akan digunakan ICMP
untuk mengirim pesan tersebut sampai kepadatan
berkurang.
Hops : Setiap datagram IP ditujukan untuk melalui
beberapa router, yang disebut hops. Jika datagram
melewati limit dari hops sebelum tiba ditujuan, maka
15
router terakhir yang menerima datagram itu akan
menghapusnya. Router yang mengeksekusi ini kemudian
menggunakan ICMP untuk mengirimkan pesan kematian,
menginformasikan mesin pengirim mengenai kematian
dari datagram.
Ping (Packet Internet Groper) : menggunakan pesan echo
dari ICMP untuk mengecek koneksi fisik dan logik
jaringan.
Traceroute : Menggunakan timeouts ICMP, traceroute
digunakan untuk mencari rute perjalanan yang dilewati
oleh paket dalam internetwork.
• Address Resolution Protocol (ARP)
Address Resolution Protocol mencari alamat hardware
dari host yang sudah diketahui alamat IP-nya. Cara kerjanya :
Ketika IP mempunyai datagram untuk dikirim, informasi
alamat hardware tujuan dari network lokal harus
diberitahukan kepada protokol Network Access seperti
ethernet atau token ring. ARP akan digunakan untuk
menemukan informasi alamat hardware tujuan jika ARP
cache tidak ditemukan. ARP akan melakukan interogasi ke
jaringan lokal dengan mengirim broadcast ke mesin dengan
alamat IP spesifik untuk mendapatkan balasan alamat
hardware. Jadi pada dasarnya, ARP menerjemahkan alamat
software (IP) menjadi alamat hardware.
16
• Reserve Address Resolution Protocol (RARP)
Ketika IP digunakan oleh mesin diskless, tidak ada
cara untuk mengetahui alamat IP-nya. Namun alamat mac bisa
diketahui. Reserve Address Resolution Protocol mengetahui
identitas alamat IP untuk mesin diskless dengan cara
mengirim paket yang mengikutsertakan alamat MAC dan
meminta alamat IP untuk alamat MAC tersebut
3. Layer Host to Host
Tujuan utama dari layer Host to Host yaitu melindungi
upper layer application dari kompleksitas network. Layer ini
mengatakan pada upper layer, “ Berikan saja data stream anda,
dengan instruksi apa pun dan saya akan mulai proses menerima
informasi Anda siap untuk dikirim”.
Bagian berikut mendeskripsikan dua protokol pada layer
ini:
• Transmission Control Protocol (TCP)
Transmission Control Protocol menggunakan blok
informasi yang besar dari aplikasi dan memecahnya ke
dalam segmen. TCP menomori dan mengurutkan setiap
segmen supaya pada lokasi tujuan, protokol TCP bisa
mengurutkannya kembali. Setelah segmen ini dikirim,
TCP (pada host yang mengirim) menunggu tanda
acknowledgement dari penerima yang berada pada ujung
17
sesi sirkuit virtual, mentransfer ulang yang tidak
mendapatkan umpan balik acknowledged.
Sebelum host pengirim mengirim segmen menuju
model dibawahnya, protokol TCP pengirim menghubungi
protokol TCP penerima dan membuat sebuah koneksi
yang dikenal dengan Virtual Circuit (Lammle 2004, p 75).
Jenis komunikasi ini disebut connection oriented. Sifat
dari TCP antara lain: full – duplex, connection oriented,
dan reliable.
16-bit Source Port Number
16-bit Destination Port Number
32-bit Sequence Number 32-bit Acknowledgement Number
4-bit Header Length
Reserved (6 bits)
Control 16-bit Window Size
16-bit TCP Checksum 16-bit Urgent Pointer TCP Options (if any)
Application Data (if any)
Gambar 2.2 Format Segmen TCP
Segmen TCP mengandung field – field berikut :
Source Port : Nomor port dari aplikasi yang mengirimkan
data.
Destination Port : Nomor port dari aplikasi yang meminta
pada host tujuan.
18
Sequence Number : Menyusun data kembali dengan urutan
yang benar atau mengirim kembali data yang hilang atau
rusak, proses ini disebut sequencing.
Acknowledgment Number : Mendefinisikan oktet TCP
yang diharapkan selanjutnya.
Offset : Penomoran 32-bit diheader TCP.
Reserved : Selalu berisi angka nol.
Code bit : Fungsi kontrol yang digunakan untuk set up dan
memutuskan session.
Window : ukuran window dari pengirim yang akan
diterima dalam format oktet.
Checksum : Cyclic Redundancy Check (CRC), karena
TCP tidak mempercayai lapisan dibawahnya dan
memeriksa semuanya. CRC memeriksa field header dan
data.
Urgent Pointer : Field dianggap sah hanya jika Urgent
pointer dalam kode bit diset. Jika sudah demikian, nilai
ini mengidentifikasikan offset dari sequence number saat
ini dalam format oktet.
Option : Bisa merupakan angka 0 atau kelipatan 32 bits,
jika ada. Maksudnya adalah tidak ada keharusan option
harus ada. Namun jika terdapat option yang tidak
menyebabkan field option menjadi berjumlah kelipatan
19
32 bit, maka penambahaan bit 0 harus digunakan untuk
memastikan bahwa ukuran data paling sedikit 32-bit.
Data : Diserahkan ke protokol TCP pada layer transport,
disertai dengan header dari upper layer.
• Transmission Datagram Protocol (UDP)
Pada dasarnya UDP adalah model protokol yang
ekonomis dan sudah disederhanakan dimana terkadang
UDP disebut dengan thin protocol (Lammle 2004, p78).
UDP tidak menawarkan semua sifat TCP, tapi UDP
melakukan pekerjaan yang baik untuk mengirim informasi
yang tidak membutuhkan reabilitas dan UDP melakukan
dengan sumber daya jaringan yang jauh lebih sedikit. UDP
termasuk connectionless, karena tidak perlu membuat
Virtual circuit.
Bit 0 Bit 15 Bit 16 Bit 31
Source Port Destination Port Length (16) Checksum (16)
Data
Gambar 2.3 Format Segmen UDP
Segmen UDP mengandung field berikut :
Source Port : Nomor port aplikasi dari host yang
mengirimkan data.
20
Destination Port : Nomor port yang diminta oleh aplikasi
pada host tujuan.
CRC : Checksum dari header dan data UDP
Data : Data upper Layer
4. Layer Application
Lapisan ini berhubungan langsung dengan pemakai.
Layer Application ini dapat disamakan dengan gabungan Layer
application, presentation dan session referensi model OSI.
Protokol yang berjalan di lapisan ini, beberapa diantaranya:
Telnet, FTP, SMTP, DNS, SNMP dan lain sebagainya.
2.1.2.2 Referensi Model OSI
Untuk mempermudah pengertian, penggunaan dan desain
dari proses pengolahan data ini dan untuk keseragaman diantara
perusahaan – perusahaan pembuat peralatan jaringan komputer satu
dengan lain, International Standard Organization (ISO), suatu
konsorsium internasional, mengeluarkan sebuah model lapisan
jaringan yang disebut referensi model Open System Interconnection
(OSI) (Wijaya 2004, p2).
Manfaat penggunakan referensi model OSI adalah sebagai
berikut (Wijaya 2004, p3):
• Membuat standarisasi yang dapat dipakai oleh setiap perusahaan
sehingga mengurangi kerumitan dalam perancangan.
21
• Memungkinkan fasilitas modular engineering (perubahaan di
satu lapisan tidak mengganggu lapisan lain).
• Memungkinkan kerjasama antara teknologi yang berbeda-beda.
• Memungkinkan berbagai peralatan jaringan dan software yang
berbeda dapat berkomunikasi.
• Mempermudah cara mempelajari dam training mengenai
jaringan.
OSI layer terdiri atas tujuh layer (lapisan) yang terbagi
menjadi dua group. Tiga layer teratas mendefinisikan bagaimana
aplikasi – aplikasi berkomunikasi satu sama lain dan bagaimana
aplikasi berkomunikasi dengan user. Empat layer dibawahnya
mendefinisikan bagaimana data dipindahkan dari satu tempat ke
tempat lain (Lammle 2004, p10).
Gambar 2.4 Upper Layers
Gambar 2.5 Lower Layers
22
Model referensi OSI terdiri dari tujuh layer, yaitu:
1. Layer Physical
Layer physical berkomunikasi langsung dengan berbagai
jenis media komunikasi sesungguhnya. Beberapa menggunakan
nada audio, sementara yang lain menggunakan apa yang disebut
state transition yaitu perubahaan tegangan listrik dari rendah ke
tinggi dan sebaliknya. Layer physical menentukan kebutuhan
listrik, mekanis, prosedural dan fungsional mengaktifkan,
mempertahankan dan menonaktifkan hubungan fisik antar
sistem.
2. Layer Data Link
Layer ini menyediakan transmisi fisik dari data dan
menangani notifikasi error, topologi jaringan dan flow control.
Ini berarti akan memastikan bahwa pesan – pesan akan terkirim
melalui alat yang sesuai diLAN menggunakan alamat perangkat
keras (hardware address) dan menerjemahkan pesan – pesan
dari layer network menjadi bit – bit untuk dipindahkan ke
physical layer.
3. Layer Network
Layer network mengelola pengalamatan peralatan,
melacak lokasi peralatan dijaringan dan menentukan cara
terbaik untuk memindahkan data, artinya layer network harus
mengangkut lalu lintas antar peralatan yang tidak terhubung
secara lokal. Router (yang adalah peralatan layer - 3) diatur
23
dilayer network dan menyediakan layanan routing dalam sebuah
internetwork.
Kejadiannya seperti berikut ini : pertama – tama, ketika
sebuah paket diterima disebuah interface router, alamat IP
tujuan akan diperiksa. Jika paket tidak ditujukan untuk router
tersebut, router akan melakukan pengecekan alamat network
tujuan pada routing table yang dimilikinya. Pada saat router
memilih interface keluar untuk paket tersebut, paket akan
dikirimkan ke interface tersebut untuk dibungkus menjadi frame
data dan dikirimkan keluar ke jaringan lokal. Jika router tidak
menemukan entri untuk jaringan tujuan di routing table, router
akan membuang paket tersebut.
4. Layer Transport
Layer transport bertanggung jawab untuk menyediakan
mekanisme untuk multiplexing (multiplexing adalah teknik
untuk mengirimkan atau menerima beberapa jenis data yang
berbeda sekaligus pada saat bersamaan melalui satu media
network saja) metode aplikasi – aplikasi upper layer, membuat
session, dan memutuskan rangkaian virtual circuit, artinya
koneksi atau hubungan yang terbentuk diantara dua buah host
dijaringan. Layer ini dapat bersifat connectionless atau
connection oriented.
24
5. Layer Session
Layer Session melakukan koordinasi komunikasi antar
sistem – sistem dan mengorganisasikan komunikasinya dengan
menawarkan tiga mode berikut: simplex, half – duplex, dan full
duplex. Berikut ini beberapa contoh protokol dan interface layer
session (menurut cisco) : NFS, SQL, RPC, dan lain – lain.
6. Layer Presentation
Fungsi dari layer ini sesuai dengan namanya,
menyiapkan data ke layer application dan bertanggung jawab
pada penerjemahan data dan format kode (program).
Layer ini pada dasarnya adalah penerjemah dan
melakukan fungsi pengkodean dan konversi. Teknik transfer
data yang berhasil adalah dengan mengadaptasi data tersebut ke
dalam format standar sebelum dikirimkan. Komputer
dikonfigurasi untuk menerima format data yang standar atau
generik ini untuk kemudian diubah kembali ke bentuk aslinya
untuk dibaca oleh aplikasi bersangkutan. Beberapa standar layer
presentation juga mencakup operasi multimedia. Standar –
standar berikut digunakan untuk mengatur presentasi grafis dan
visual image : JPEG, MIDI, MPEG, QuickTime, dan RTF.
7. Layer Application
Layer Application pada model OSI merupakan tempat
dimana user atau pengguna berinteraksi dengan komputer.
Layer ini sebenarnya hanya berperan ketika dibutuhkan akses ke
25
network. Sebagai contoh program Internet Explorer, Yahoo
Messenger dan lain sebagainya.
2.1.3 Jenis - Jenis Jaringan
Ada 3 Jenis jaringan utama yang digunakan sekarang ini :
a. Local-area networks (LANs)
b. Metropolitan-area networks (MANs)
c. Wide-area networks (WANs)
2.1.3.1 Local-Area Networks (LANs)
Local-Area Networks adalah sebuah jaringan komputer yang
menjangkau sebuah area geografis yang kecil, seperti sebuah
bangunan atau lantai pada sebuah bangun (Castelli, 2004). Sebuah
LAN bisa terkoneksi dengan LAN lain secara jarang jauh melalui
media, seperti jalur telepon atau gelombang radio.
2.1.3.2 Metropolitan-Area Networks (MANs)
Metropolitan-Area Network adalah sebuah jaringan data
yang di design untuk sebuah kota (Castelli, 2004). Sebuah MAN
bisa dibangun sebagai service provider dan disewakan antara
banyak pelanggan atau sebuah perusahaan bisa membangun private
MAN sendiri. Dalam kaitan geografis, MANs lebih besar daripada
LANs, tetapi lebih kecil daripada WANs. Karakteristik MANs
biasanya konektifitas dengan kecepatan tinggi menggunakan kabel
26
fiber-optic atau media digital lainnya dan sering digunakan
perusahaan – perusahaan dengan beberapa kantor yang terletak
dalam kota yang sama. Sebuah perusahaan dapat memperluas
layanan LAN pada setiap bangunan melewati area metropolitan
dengan menggunakan MAN untuk menghubungkan setiap kantor
2.1.3.3 Wide-Area Networks (WANs)
Suatu Wide-Area Network (WAN) adalah suatu jaringan
komputer yang luas yang mencakup wilayah yang besar, seperti
area yang melintasi beberapa negara (Castelli, 2004). Komputer-
komputer yang terhubung dengan sebuah WAN biasanya
dihubungkan melalui jaringan publik, seperti sistem telepon.
Komputer-komputer juga dapat dihubungkan melalui leased lines
atau satelit, juga dari sebuah network service provider.
2.1.4 Topologi Jaringan
Denah bagaimana cara menghubungkan komputer satu dengan
komputer yang lain disebut topologi jaringan (Wijaya 2004, p61). Topologi
jaringan yang sering dipakai adalah topologi bus, star, ring dan mesh.
27
2.1.4.1 Topologi Bus
Topologi Bus menghubungkan komputer yang satu dengan
yang lain secara berantai (daisy - chain) dengan perantaraan suatu
kabel yang umumnya berupa kabel tunggal jenis Coaxial.
Gambar 2.6 Topologi Bus
Topologi ini umumnya tidak menggunakan suatu peralatan
aktif untuk menghubungkan komputer, oleh sebab itu ujung – ujung
kabel Coaxial harus ditutup dengan tahanan (termination resistor)
untuk menghindarkan pantulan yang dapat menimbulkan gangguan
yang menyebabkan kemacetan jaringan. Topologi bus ini umumnya
dipergunakan untuk jaringan komputer yang sangat sederhana.
2.1.4.2 Topologi Star
Topologi star atau bintang ini menghubungkan semua
komputer pada suatu perangkat jaringan seperti hub atau switch.
28
Gambar 2.7 Topologi Star
Dimana Hub atau Switch berfungsi untuk menerima sinyal –
sinyal dari suatu komputer dan meneruskannya ke komputer lain.
Untuk Hub sedikit berbeda karena sinyal yang diterima akan
diteruskan ke semua komputer yang berhubungan dengan Hub.
Jaringan dengan topologi Star lebih mahal dan sulit
dipasang karena setiap komputer harus dihubungkan ke suatu Hub
atau switch, pemasangan kabel terutama untuk jumlah pemakai
yang besar sangat sulit dan sebaiknya dilakukan oleh seorang ahli.
Oleh karena masing – masing komputer memiliki kabel sendiri,
mencari kesalahan jaringan lebih mudah.
2.1.4.3 Topologi Ring
Jaringan dengan Topologi ring ini mirip dengan topologi
bus hanya ujung – ujungnya saling berhubungan membentuk suatu
lingkaran. Topologi ring ini diperkenalkan oleh perusahaan IBM
untuk mendukung protokol Token Ring yang diciptakan oleh IBM.
29
Gambar 2.8 topologi ring
2.1.4.4 Topologi Mesh
Jaringan Mesh ini menpunyai jalur ganda dari setiap
peralatan di jaringan. Makin banyak jumlah komputer dijaringan,
semakin sulit cara pemasangan kabel – kabel jaringan karena
jumlah kabel – kabel yang harus dipasang menjadi berlipat ganda.
Oleh sebab itu, jaringan mesh yang murni, yaitu setiap peralatan
jaringan dihubungkan satu dengan yang lain jarang dipergunakan.
Jaringan yang sering dipakai adalah pembuatan jalur ganda untuk
hubungan – hubungan utama sebagai jalur cadangan jika terjadi
kesulitan dijalur utama.
Gambar 2.9 topologi mesh
30
2.1.5 Protokol – Protokol
Protokol adalah peraturan – peraturan yang dibuat agar peralatan
jaringan (komputer) satu dengan lain dapat saling berkomunikasi dengan
baik (Wijaya 2004, p66). Protokol. Protokol dibagi menjadi 2, yaitu
protokol LAN dan protokol WAN.
2.1.5.1 Protokol – Protokol LAN
Protokol – protokol yang dapat digunakan pada jaringan
LAN yaitu : Ethernet, Token Ring, FDDI dan ATM (Wijaya 2004,
p66).
1. Ethernet
Protokol Ethernet ini merupakan protokol LAN yang
paling banyak dipakai karena kemampuan tinggi dengan biaya
yang relatif murah.
Ethernet pada mulanya mendukung jaringan
berkecepatan 10 Mbps, tetapi dengan meningkatnya arus lalu
lintas dan jaringan LAN, diciptakan protokol FastEthernet yang
berkecepatan 100 Mbps dan Gigabit Ethernet yang
berkecepatan 1000 Mbps.
2. Token Ring
Protokol Token Ring yang diciptakan oleh perusahaan
IBM ini menggunakan topologi berupa suatu lingkaran atau
ring, yaitu komputer – komputer diletakkan disekeliling
31
lingkaran tersebut. Untuk sekarang ini Token Ring yang
menunjang kecepatan 4 Mbps dan 16 Mbps dianggap lamban.
Suatu token atau frame kecil dikirim dari satu komputer
ke komputer berikutnya didalam lingkaran. Jika suatu komputer
menerima token, ia mempunyai hak untuk mengirimkan data.
Jika tidak ada data yang dikirim, komputer tersebut akan
membalik satu bit dari token dan meneruskan token tersebut ke
komputer berikut. Didalam prakteknya, komputer – komputer
dihubungkan ke jaringan token ring melalui suatu hub khusus
untuk token ring yang disebut dengan Multi-Station Access Unit
(MSAU).
3. Fiber Distributed Data Interface (FDDI)
Fiber Distributed Data Interface (FDDI) yang
diciptakan oleh ANSI adalah protokol yang menggunakan
topologi lingkaran fiber optik ganda yang disebut lingkaran
primary dan lingkaran secondary. Walaupun kedua lingkaran
tersebut dapat dipergunakan untuk pengiriman data, hanya
lingkaran primary yang biasanya dipakai sebagai jaringan
utama. Lingkaran secondary berfungsi jika lingkaran primary
mengalami kerusakan. Jadi, lingkaran ganda ini berfungsi untuk
toleransi kesalahan (fault tolerance).
4. Asynchronous Transfer Mode (ATM)
Asynchronous Transfer Mode (ATM) adalah protokol
yang diatur oleh badan internasional ITU-T yang menggunakan
32
ukuran frame dengan panjang tetap sebesar 53 byte yang disebut
sel. Oleh karena penggunaan sel dengan panjang tetap ini, maka
hasil dari pengiriman data dengan ATM dapat diduga dengan
tepat. Demikian pula pengiriman data dapat dilakukan dengan
cepat menggunakan perangkat keras.
Disamping itu, ATM juga menyediakan sarana
penggunaan kabel UTP categori 5 dengan kecepatan 155 Mbps.
ATM dapat mengirimkan informasi berupa gambar, suara
maupun data. Agar mengirimkan informasi tersebut dapat
berjalan dengan baik, ATM menggunakan suatu metode baru
yang disebut Quality of Service (QoS). Dengan menggunakan
QoS ini, peralatan ATM dapat mengatur prioritas pengiriman
informasi berdasarkan isinya. Misalnya transmisi gambar yang
sangat sensitif terhadap gangguan mendapat prioritas lebih
dahulu dari pengiriman informasi data yang kurang peka
terhadap gangguan.
2.1.5.2 Protokol – Protokol WAN
Protokol yang dapat digunakan pada jaringan WAN antara
lain: Frame Relay, ISDN, LAPB, HDLC, PPP dan ATM.
1. Frame Relay
Sebagai sebuah teknologi packet – switched yang
muncul pada awal tahun 1990, Frame Relay adalah sebuah
spesifikasi layer Data Link dan layer Physical yang
33
menyediakan unjuk kerja yang bagus. Frame Relay adalah
penerus dari X.25, kecuali bahwa banyak teknologi di X.25
yang dulu digunakan untuk melakukan kompensasi terhadap
Physical error sudah dihilangkan. Frame Relay dapat lebih
efektif dari segi biaya dibandingkan sambungan titik ke titik,
dapat berjalan pada kecepatan 64 Kbps, dan dapat mencapai 45
Mbps. Frame Relay menyediakan fungsi – fungsi tambahan
untuk alokasi bandwidth dinamis.
2. Integreted Services Digital Network (ISDN)
Integreted Services Digital Network (ISDN) adalah
sekumpulan layanan digital yang memindahkan suara dan data
melalui sambungan telepon yang ada. ISDN dapat menyediakan
sebuah solusi yang efektif dari segi biaya untuk pengguna jarak
jauh yang membutuhkan koneksi yang lebih cepat daripada
yang ditawarkan oleh sambungan dial-up. ISDN adalah pilihan
yang baik sebagai link backup untuk jenis koneksi lain seperti
Frame Relay.
3. Link Access Procedure, Balanced (LAPB)
Link Access Procedure, Balanced (LAPB) diciptakan
untuk menjadi sebuah protokol connection oriented pada layer
Data Link untuk digunakan dengan X.25. Ia juga dapat
digunakan sebagai sebuah transport data link yang sederhana.
LAPB menyebabkan overhead (waktu pemrosesan) yang besar
karena teknik timeout dan windowing-nya yang kaku.
34
4. High Level Data – Link Control (HDLC)
High Level Data – Link Control (HDLC) dikembangkan
dari Synchronous Data Link Conrol yang diciptakan oleh IBM
sebagai sebuah protokol koneksi Data Link. HDLC adalah
protokol di layer Data Link, ia memiliki overhead yang kecil
dibandingkan dengan LAPB. HDLC tidak dimaksudkan untuk
membungkus protokol – protokol layer Network yang berbeda –
beda melalui ring yang sama. Header HDLC tidak membawa
identifikasi dari jenis protokol yang dibawa dalam enkapsulasi
HDLC. Karena itu, setiap vendor yang menggunakan HDLC
memiliki cara mereka sendiri dalam melakukan identifikasi
protokol layer network, yang berarti setiap HDLC yang dimiliki
sebuah vendor bersifat proprietary (artiny hanya dapat dipakai
untuk perlengkapan buatan mereka sendiri).
5. Point to Point Protocol (PPP)
Point to Point Protocol (PPP) adalah sebuah protokol
standar industri. Karena semua versi multiprotokol HDLC
bersifat proprietary, maka PPP dapat digunakan untuk
menciptakan sambungan titik ke titik antara perlengkapan dari
vendor – vendor yang berbeda. PPP menggunakan sebuah field
Network Control Protokol di header Data Link untuk
melakukan identifikasi protokol layer Network. PPP
mengijinkan autentikasi dan koneksi multilink dan dapat
berjalan melalui link yang asynchronous dan synchronous.
35
6. Asynchronous Transfer Mode (ATM)
Asynchronous Transfer Mode (ATM) diciptakan untuk
lalu lintas data yang sensitif terhadap waktu, menyediakan
transmisi suara, video, dan data yang bersamaan. ATM
menggunakan cell panjangnya 53 byte. ATM juga dapat
menggunakan isochronous clocking (clocking external) untuk
mempercepat pemindahan data.
2.1.6 Jenis-Jenis media
1. Kabel UTP
Kabel UTP (Unshielded Twisted Pair) merupakan kabel LAN
yang paling banyak dipakai saat ini. Jenis kabel ini mudah dalam
pemasangan, tidak mahal, dan memiliki kinerja yang baik. UTP
dibedakan menjadi beberapa kategori. Yang digunakan untuk jaringan
saat ini adalah UTP kategory 5 yang dapat mendukung transmisi data
sebesar 100 mbps dengan jarak maksimal 100 meter. Untuk menambah
jarak jangkauan dapat dengan menggunakan repeater, hub, bridge atau
switch.
UTP terdiri dari 4 pasang kabel yang dipilin untuk mengurangi
interferensi. Dalam pemasangannya UTP dihubungkan dengan
menggunakan jack RJ-45 menurut susunan warna yang ditentukan. Ada
3 macam susunan kabel UTP yaitu: straight, crossover, dan rollover
(console).
36
Kabel straight digunakan untuk menghubungkan peralatan yang
tidak sejenis, contoh : komputer dengan hub. Kabel crossover untuk
menghubungkan peralatan yang sejenis, contoh : komputer dengan
komputer. Sedangkan kabel rollover untuk mengatur setting peralatan,
contoh : router.
2. Kabel Coaxial
Kabel coaxial adalah kabel yang pertama kali digunakan untuk
LAN. Saat ini masih digunakan, walaupun banyak yang telah berganti
dengan twisted pair. Saat ini kabel coaxial banyak juga digunakan
sebagai kabel televisi. Kabel coaxial dapat mendukung transmisi data
hingga 10 mbps dengan jarak mencapai 500 meter. Tetapi harganya
sedikit lebih mahal daripada UTP, dan pemasangannya sulit, harus
dilakukan grounding untuk mencegah interferensi.
Kabel coaxial terdiri dari suatu konektor di tengahnya dan
jaringan tembaga halus yang melindunginya. Diantaranya dipisahkan
dengan plastik insulator (dielektrik) dan shield terluar yang terbuat dari
foil. Dengan susunan demikian, aliran data akan terlindungi dari medan
elektromagnetik.
Untuk menghubungkan kabel coaxial dengan peralatan lain
digunakan BNC Connector.
3. Fiber Optik
Biasanya digunakan untuk pengkabelan backbone. Kabel ini
menggunakan berkas cahaya sebagai penghantar data. Kabel fiber optic
tidak terpengaruh oleh aliran listrik maupun medan magnet, memiliki
37
kecepatan tinggi dan dapat mencapai jarak yang jauh tanpa kehilangan
data. Kabel fiber optic jauh lebih mahal jika dibandingkan dengan kabel
tembaga biasa, memerlukan peralatan yang lebih mahal, dan
pemasangannya sulit.
2.1.7 Perangkat Jaringan
1. Modems
Modem (modulators-demonulators) adalah perangkat end user
yang digunakan untuk mengirimkan sinyal digital melalui line telepon
analog (Cole, 2005, p422). Dengan demikian, sinyal digital yang
dikonversi oleh modem menjadi sinyal analog dari frekuensi - frekuensi
yang berbeda dan dikirimkan ke sebuah modem pada lokasi penerima.
Modem penerima melakukan transformasi balik dan menyediakan
sebuah keluaran digital ke perangkat yang terhubung dengan sebuah
modem, biasanya komputer. Data digital ini biasanya dikirimkan ke
atau dari modem lewat serial line melalui standar industri RS-232.
2. Hub
Hub adalah suatu perangkat menghubungkan multiple LAN
secara bersama-sama (Cole, 2005, p423). Hub juga berperan sebagai
penguat sinyal. Hubs tidak melakukan packet filtering atau fungsi-
fungsi pengalamatan yang lain.
3. Bridge
Bridge adalah perangkat yang digunakan untuk menghubungkan
dua atau lebih host atau network secara bersama-sama (Cole, 2005,
38
p423). Bridges bekerja hanya pada physical dan link layer dan
menggunakan alamat Medium Access Control (MAC) untuk
mengirimkan frame. Peranan dasar dari Bridges pada arsitektur jaringan
adalah menyimpan dan meneruskan frames diantara segment yang
terhubung. Secara khas, sebuah bridge dapat memiliki lebih dari dua
ports, artinya lebih dari dua element jaringan dapat dikombinasikan
untuk berkomunikasi satu dengan lainnya dengan menggunakan sebuah
bridge.
4. Switch
Switch secara umum memiliki peran yang lebih pintar
dibanding dengan hubs (Cole, 2005, p423). Ia memiliki kemampuan
untuk membaca paket yang datang kemudian mengirim mereka ke
tujuan yang semestinya. Frames dapat hilang jika host yang dituju
unreachable atau disconnected..
5. Router
Router adalah suatu peralatan penghubung intelligent yang
dapat mengirimkan paket melalui segment LAN yang benar dimana
tujuannya berada. (Cole, 2005, p423) Router menghubungkan segment
LAN pada lapisan Network dari OSI Reference Model untuk
komunikasi komputer-ke-komputer. Jaringan yang dihubungkan oleh
router dapat menggunakan protokol jaringan yang sama ataupun
berbeda.
Sebuah router dapat bertindak sebagai salah satu dari tipe
berikut:
39
1. Central Acts sebagai backbone jaringan, menghubungkan
banyak LAN.
2. Peripheral Connects dari LAN pribadi menuju suatu router
central atau router lain di sekelilingnya.
3. Local Operates didalam batasan panjang kabel LAN.
4. Remote Connects diluar dari peralatannya, mungkin melalui
modem atau hubungan remote.
5. Internal Part dari suatu file server jaringan.
6. External Located pada suatu workstation dalam jaringan.
Router terhubung pada sedikitnya dua jaringan dan menentukan
kemana akan mengirimkan setiap paket data berdasarkan
penelusurannya terhadap keadaan jaringan dimana router tersebut
terhubung. Router membuat dan menyimpan tabel yang berisi router
yang tersedia dan menggunakan informasi ini untuk menentukan rute
terbaik untuk data paket yang akan diteruskan. Dalam meneruskan
paketnya router menggunakan pengalamatan layer 3 dari OSI
Reference Model.
6. Gateway
Gateways bekerja pada transport dan session layer, pada model
OSI. Gateway digunakan ketika berhadapan dengan mulitprotocol
transport layer dan diatasnya (Cole, 2005, p424).
40
2.1.8 Firewall
Firewall adalah suatu peralatan atau grup dari peralatan yang
mengontrol akses diantara jaringan (Rhee, 2003). Sebuah firewall secara
umum terdiri atas filters dan gateway, bermacam – macam dari firewall ke
firewall. Firewall adalah suatu gateway keamanan yang mengontrol akses
diantara Internet publik dengan Intranet dan merupakan sistem komputer
yang diletakkan diantara jaringan yang dipercaya dengan sebuah untrustend
Internet.
Metode - Metode yang dapat dijalankan oleh firewall:
1. Packet Filtering
Paket yang masuk akan dianalisa dengan serangkaian filter.
Paket yang telah berhasil di filter akan dilewatkan ke requesting system
dan yang tidak berhasil akan dibuang.
2. Proxy service
Informasi dari Internet akan diambil oleh firewall dan
kemudian dikirimkan ke requesting system ataupun sebaliknya.
3. Stateful inspection.
Merupakan metode yang lebih baru dimana metode ini tidak
memeriksa isi dari setiap paket. Metode ini membandingkan paket yang
diterima dengan database yang ada yang dipercayai sebagai informasi
yang boleh melewati firewall. Informasi yang berasal dari dalam
firewall yang keluar selalu dimonitor untuk karakteristik tersebut. Jika
perbandingan tersebut masuk ke dalam kriteria maka informasi tersebut
diperbolehkan untuk masuk. Jika tidak informasi tersebut akan dihapus.
41
Filter paket data oleh firewall dilakukan berdasarkan beberapa
kriteria, yaitu:
1. IP address.
IP address adalah unik. IP address terbagi atas 4 oktet yang
mewakili angka biner 32 bit dalam bentuk desimal. Contohnya:
192.168.0.4
2. Domain Names.
Merupakan nama yang dipetakan dari IP address yang
fungsinya adalah agar IP address yang sangat susah diingat akan lebih
mudah dituliskan. Dengan filer ini, firewall akan dapat memblokir
nama domain tertentu atau hanya mengizinkan domair tertentu yang
bisa akses.
3. Protocols
Protocols merupakan satu set peraturan yang menjadi sebuah
standar dalam menggunakan sebuah service. Protokol pada umumnya
adalah teks dan secara sederhana menggambarkan bagaimana client
dengan server bisa berkomunikasi.
Beberapa protokol yang dapat dikendalikan oleh firewall adalah
sebagai berikut:
• IP (Internet Protocol) merupakan sistem pengiriman
informasi melalui Internet.
• TCP digunakan untuk memecah dan membangun kembali
42
informasi yang berjalan di dalam Internet.
• HTTP digunakan untuk sebagai protokol untuk
menampilkan halaman web.
• FTP digunakan untuk download dan upload file.
• UDP digunakan untuk informasi yang tidak memerlukan
response, seperti streaming audio dan video.
• ICMP digunakan untuk router, untuk pertukaran informasi
antara satu router dengan yang lainnya.
• SMTP digunakan untuk mengirim teks berdasar kepada
informasi.
• SNMP digunakan untuk mengumpulkan system informasi
dari remote komputer.
• Telnet digunakan untuk menampilkan perintah dan remote
komputer.
4. Ports
Beberapa server menyediakan pelayanannya melalui port.
Contohnya: jika server tersebut bertindak dalam memberikan pelayanan
dalam bentuk web server maka port 80 pada server tersebut harus
dibuka atau disediakan. Ataupun FTP yang menggunakan port 21. Port-
port ini dapat diblok untuk mencegah para hacker masuk dari port
tersebut.
43
5. Specific words and phrase
Firewall akan melakukan sniffing terhadap paket informasi yang
lewat yang berisikan sekumpulan teks yang ada pada list. Misalnya:
Anda dapat menginstruksikan firewall untuk memblokir semua paket
yang mengandung kata "X-rated".
2.1.9 Proxy Server
Proxy Server adalah suatu server yang berada diantara suatu
aplikasi client, seperti Web Browser, dan server yang dituju. Proxy Server
menangkap semua request terhadap server yang dituju untuk melihat jika
request yang diminta dapat dipenuhi oleh Proxy Server sendiri. Jika tidak,
Proxy Server akan meneruskan request ke server yang dituju. Proxy Server
yang besar dapat melayani ratusan hingga ribuan user.
Proxy Server memiliki tujuan untuk meningkatkan performance
dari suatu kelompok user, karena Proxy Server menyimpan semua request
untuk suatu waktu tertentu (caching) sehingga akan langsung menyediakan
data yang sering diminta, seperti halaman web populer, dan dapat
menyaring dan menolak request yang tidak sesuai untuk user, seperti
request terhadap akses yang tidak diperbolehkan terhadap file tertentu.
Biasanya Proxy Server mengharuskan user melakukan autentifikasi
(umumnya User ID dan password), sebelum memperbolehkan akses
terhadap server yang dituju. Proxy Server juga dapat membatasi port mana
yang request-nya diteruskan oleh Proxy Server. Sehingga dapat
disimpulkan, tugas Proxy Server mencakup fungsi keamanan, kontrol
44
terhadap akses, dan caching dokumen. Suatu Proxy Server memisahkan
LAN dari Internet dan mengatur lalu lintas diantaranya.
2.1.9.1 Cara Kerja Proxy Server
1. Pada saat user melakukan request terhadap suatu halaman Web
atau suatu server di luar jaringan lokal, maka request tersebut
akan diteruskan pada Proxy Server yang digunakan pada setting
di dalam komputer user.
2. Proxy Server menerima request dan akan mengecek di dalam
cache yang dimiliki apakah request tersebut telah dimiliki
sebelumnya dan apakah isinya masih belum expired.
3. Jika dimiliki dan belum expired maka Proxy Server akan
mengembalikan request yang diminta oleh user.
4. Jika tidak dimiliki atau sudah expired maka Proxy Server akan
meneruskan request ke server yang dituju dan hasil dari request
akan disimpan dalam cache Proxy Server sehingga jika ada
request berikutnya tidak perlu meneruskan ke server yang
berada di luar jaringan lokal.
5. Kemudian Proxy Server akan mengembalikan request yang
diminta oleh user.
45
2.1.9.2 Jenis – Jenis Proxy Server
Ada beberapa jenis Proxy Server, yaitu:
1. Transparent Proxy Server
Proxy Server yang meneruskan request dan mengembalikan
response yang tidak dimodifikasi, kecuali yang dibutuhkan untuk
authentikasi proxy.
2. Non Transparent Proxy Server
Proxy Server yang memodifikasi request atau response
untuk memberikan nilai tambah kepada client atau user.
3. Rewriting Proxy Server
Bentuk khusus dari Non-Transparent Proxy Server yang
memeriksa URL pada dokumen HTML yang melewati Proxy dan
menuliskannya kembali untuk menujuk kepada Proxy Server.
2.2 Teori – Teori Khusus
2.2.1 Definisi Virtual Private Network
Virtual Private Network (VPN) adalah sebuah jaringan private
Wide Area Network (WAN) menggunakan fasilitas publik seperti internet
(Gupta 2003). Secara sederhana, VPN adalah sebuah perpanjangan dari
jaringan private melalui sebuah jaringan umum yang lebih aman dan
biaya yang efektif untuk menghubungkan dua ujung yang berkomunikasi
(Gupta 2003).
46
2.2.2 Persyaratan Virtual Private Network (VPN)
Sebuah jaringan Virtual Private Network (VPN) adalah sebuah
jaringan pribadi yang dimodifikasi yang menguatkan LAN tradisional
atau aturan Intranet sepanjang dengan Internet dan jaringan publik
lainnya untuk komunikasi secara aman dan ekonomis(Gupta 2003).
Sebagai hasilnya, kebanyakan syarat – syarat VPN dan jaringan pribadi
tradisional adalah sama. Berikut ini syarat – syarat dari VPN:
• Keamanan
• Ketersediaan
• Quality of Service (QoS)
• Dapat dipercaya
• Kesesuaian
• Dapat dikelola
1. Keamanan
Jaringan – jaringan pribadi dan Intranet – Intranet
menawarkan lingkungan keamanan yang tinggi karena sumber daya
jaringan tidak dapat diakses oleh publik. Oleh karena itu
kemungkinan orang yang tidak memiliki hak mengakses intranet dan
sumber dayanya sangat rendah. Bagaimanapun, perkiraan ini tidak
benar untuk VPN yang menggunakan internet dan jaringan publik
lainnya seperti Public Switched Telephone Networks (PSTNs), untuk
komunikasi.
Data dan sumber daya dilokasikan dalam jaringan yang bisa
diamankan dengan cara berikut :
47
• Implementasi dari mekanisme pertahanan yang mengijinkan
hanya jalur yang memiliki hak dari sumber yang dipercaya ke
dalam jaringan dan memblok semua jalur lainnya. Firewall dan
Network Address Translation (NAT) adalah contoh mekanisme
pertahanan yang diimplementasikan pada titik dimana sebuah
jaringan private atau intranet berhubungan ke jaringan publik.
NAT disisi lain, tidak membuka alamat IP asli dari sebuah sumber
yang terletak didalam jaringan. Sehingga, hacker dan penyerang
lainnya tidak dapat menarget sumber yang spesifik dalam intranet
dan berikut data yang disimpan disana.
• Implementasi dari pemakai dan paket autentikasi untuk
membangun identitas dari pemakai dan menentukan apakah dia
akan diijinkan untuk mengakses sumber VPN dalam jaringan.
Model Authentication Authorization Accounting (AAA) adalah
sebuah contoh dari sistem autentikasi pemakai. Pertama itu
autentikasi pemakai mengakses jaringan. Setelah pemakai berhasil
autentikasi, pemakai bisa mengakses sumber daya yang diijinkan
untuk digunakan. Sebagai tambahan sebuah catatan kegiatan yang
detil dari semua jaringan pemakai juga dipelihara, yang
mengijinkan pengatur jaringan untuk melacak kegiatan yang tidak
diijinkan.
• Implementasi dari mekanisme enkripsi data untuk memastikan
keaslian, keutuhan dan kerahasiaan dari data pada saat data
dikirim melalui sebuah jaringan yang tidak dipercaya. Internet
48
Protocol Security (IPSec) telah muncul sebagai sebuah
mekanisme enkripsi data yang paling kuat. Tidak hanya enkripsi
data yang dikirim, tetapi juga autentikasi dari masing – masing
pemakai dan paket secara sendiri – sendiri.
2. Ketersediaan dan dapat dipercaya
Ketersediaan menunjuk pada jumlah uptime dari jaringan.
Dalam jaringan private dan Intranet, uptime umumnya tinggi karena
keseluruhan infrastruktur mengatur secara lengkap sebuah organisasi.
Bagaimanapun, VPN menggunakan jaringan menengah dalam bentuk
internet dan PSTN. Oleh karena itu, aturan berbasis VPN sangat besar
tergantung pada jaringan menengah. Dalam skenario ini faktor
ketersediaan sangat besar tergantung pada Internet Service Provider
(ISP) yang digunakan.
Umumnya, ISP memastikan ketersediaan dalam bentuk
Service Level Agreement (SLA). Sebuah SLA tertulis kesepakatan
antara ISP dan pemakai yang menjamin uptime dari jaringan.
Walaupun mahal, beberapa ISP menawarkan uptime jaringan sebesar
99 persen.
ISP yang menawarkan sebuah infrastruktur switching
backbone yang kuat, meliputi:
• Kemampuan routing yang kuat, yang mengijinkan routing ulang
pada jaringan melewati jalur alternatif jika jalur utama rusak.
49
• Kelebihan dari jalur – jalur akses yang bisa digunakan untuk
mengakomodasi meningkatnya permintaan akan bandwidth
jaringan.
• Secara penuh infrastruktur berlebihan dengan automatis failover.
Infrastruktur ini tidak hanya termasuk peralatan yang hot -
swappable (server dan peralatan penyimpanan), tetapi juga
pembangkit listrik dan sistem pendingin.
Ketersediaan adalah syarat utama lainnya dari VPN. VPN
memastikan pengantaran ujung ke ujung data dalam segala situasi.
Seperti kebanyakan aturan jaringan lain, dapat dipercaya dalam
sebuah lingkungan berbasis VPN bisa diperoleh dengan paket
switching ke sebuah jalur yang berbeda, jika link atau peralatan dalam
jalur yang diberikan rusak.
3. Quality of Service
Quality of Service (QoS) adalah kemampuan untuk sebuah
jaringan untuk merespon kepada situasi yang kritis dengan
menugaskan sebuah persentasi bandwidth jaringan yang tinggi dan
sumber daya untuk misi yang kritis (Gupta 2003). Aplikasi seperti
videoconferencing sangat sensitif terhadap penundaan dan
memerlukan bandwidth yang cukup untuk menghindari kualitas
transmisi yang buruk. Itu adalah tanggung jawab dari QoS untuk
mengalokasi bandwidth yang cukup untuk aplikasi ini tanpa ada
penundaan.
50
QoS terdiri dari dua dimensi yang kritis yaitu latency dan
throughput. Latency adalah penundaan dalam komunikasi yang
berjalan dan yang sangat penting untuk aplikasi audio dan video.
Throughput menunjuk pada ketersediaan bandwidth yang tepat untuk
semua aplikasi.
Tergantung pada level latency dan throughput yang dijanjikan
dalam penyedia layanan, QoS bisa dibagi menjadi 3 kategori antara
lain:
• Best Effort QoS. Kelas layanan ini, mengindikasikan
ketidakhadiran dari QoS karena penyedia layanan menjamin tidak
ada latency maupun throughput. Karena ini, Best Effort QoS ini
adalah layanan tidak mahal dan tidak mesti digunakan untuk jalur
yang sensitif dengan penundaan.
• Relative QoS. Kelas layanan ini mampu memprioritaskan lalu
lintas data. Oleh karena itu paling tidak throughput dijamin.
Bagaimanapun, jaminan ini tidak absolut dan tergantung pada
muatan pada jaringan dan persentase dari lalu lintas data yang
perlu diprioritaskan pada waktu yang diberikan. Sebagai
tambahan, kelas layanan ini tidak mempunyai ketetapan untuk
meminimalkan latency.
• Absolute QoS. Kelas ini menjamin throughput sebaik latency.
Oleh karena itu ini merupakan kelas layanan yang paling mahal
dan mendukung Bandwidth – intensive dan aplikasi yang sensitif
terdapat penundaan.
51
4. Dapat dikelola
Pengontrolan lengkap terhadap sumber daya jaringan dan
operasi, management yang cocok, telah menjadi sangat penting untuk
semua organisasi dengan jaringan yang tersebar secara global.
Kebanyakan organisasi terhubung dengan semua sumber dayanya
melalui bantuan penyedia layanan. Sebagai hasilnya, pengontrolan
ujung ke ujung dari sebuah intranet organisasi tidak mungkin karena
ditengahi oleh intranet ISP. Organisasi mengatur sumber daya mereka
sejauh mereka adalah jaringan perusahaan, sementara penyedia
layanan mengatur aturan jaringan mereka.
Dengan ketersediaan dari perangkat VPN sekarang dan
kesepakatan antara ISP dan organisasi, telah menjadi mungkin untuk
menghilangkan batas tradisional dari management sumber daya dan
mengatur keseluruhan jaringan pribadi dan publik yang menjadi
bagian dari VPN ujung ke ujung. Sebuah organisasi bisa mengatur,
memantau, dan merawat jaringannya seperti model tradisional.
Organisasi mempunyai pengaturan lengkap terhadap akses jaringan
dan hak untuk memantau status, kinerja VPN dan alokasi biaya.
5. Kesesuaian
VPN menggunakan jaringan publik untuk koneksi jarak jauh.
Jaringan menengah ini bisa berbasis IP, seperti internet ataupun
teknologi jaringan lainnya seperti Frame Relay (FR) dan
Asynchronous Transfer Mode (ATM). VPN harus dapat
menggunakan semua jenis teknologi dan protokol tersebut. Jaringan
52
menengah berbasis IP, VPN harus mampu menggunakan alamat IP
dan aplikasi IP. Untuk memastikan kecocokan dengan sebuah
infrastruktur IP. Berikut metode yang bisa diintegrasikan pada VPN:
• Menggunakan IP gateways. IP gateways mengkonversi protokol
yang bukan IP ke bentuk IP. Peralatan ini bisa merupakan
peralatan jaringan atau bisa merupakan perangkat lunak. Sebagai
peralatan, IP gateways secara umum diimplementasikan pada tepi
sebuah intranet organisasi. Sebagai perangkat lunak, IP gateways
terinstall disetiap server untuk mengkonversi lalu lintas dari yang
bukan IP menjadi bentuk IP.
• Menggunakan Tunneling. Tunneling adalah teknik untuk
membungkus paket data yang bukan IP kedalam paket IP untuk
dikirim melalui infrastruktur IP. Di ujung lain, untuk menerima
paket yang terbungkus, memproses dan menghapus header IP
untuk menerima informasi asli.
• Menggunakan Virtual IP Routing (VIPR). VIPR bekerja dengan
membagi secara logikal sebuah fisik router yang terletak pada
penyedia layanan. Setiap bagian dikonfigurasi dan diatur sebagai
sebuah router dan bisa mendukung sebuah VPN tersendiri.
Sebagai hasilnya, bagian router logikal bisa mendukung banyak
protokol dan mampu menangani alamat IP yang private.
53
2.2.3 Bagian – bagian Jaringan Virtual Private Network (VPN)
Ada 6 Bagian dari sebuah VPN, antara lain :
• Perangkat Keras VPN, meliputi VPN server, client, dan perangkat
keras lainnya seperti VPN router, gateways dan concentrators.
• Perangkat Lunak VPN, meliputi server dan client dan alat – alat
untuk mengelola.
• Keamanan dari infrastruktur organisasi, meliputi RADIUS,
TACACS, NAT, dan AAA.
• Penyedia layanan infrastruktur, meliputi layanan penyedia akses
switching backbone dan Internet Backbone
• Jaringan Publik, meliputi internet, Public Switched Telephone
Networks (PSTNs), dan Plain Old Telephone Services (POTS)
• Tunnels, meliputi PPTP, L2TP, atau L2F
2.2.3.1 Perangkat Keras VPN
Perangkat keras VPN adalah VPN server, VPN client, dan
perangkat keras lainnya seperti VPN router dan concentrator.
• VPN Server
Umumnya, VPN server adalah sebuah perangkat
jaringan yang menjalankan software server. Tergantung pada
persyaratan organisasi, mungkin ada satu atau lebih server.
Karena sebuah VPN server harus menyediakan layanan untuk
jarak jauh sebaik dengan VPN client yang berada dilokal,
54
mereka selalu beroperasi dan siap untuk menerima
permintaan.
Fungsi utama dari VPN server meliputi:
• Mendengarkan permintaan koneksi VPN
• Mengadakan persyaratan dan parameter koneksi seperti
enkripsi dan mekanisme autentikasi.
• Autentikasi dan autorisasi VPN client.
• Menerima data dari client dan meneruskan data yang
diminta oleh client.
• Bertindak sebagai titik akhir dari tunnel dan koneksi VPN.
• VPN Clients
VPN client adalah mesin lokal atau jarak jauh yang
memulai sebuah koneksi VPN ke sebuah VPN server dan
masuk ke jaringan setelah mereka autentikasi pada jaringan
jarak jauh. Hanya setelah berhasil masuk ke VPN server dan
client berkomunikasi dengan masing – masing. Secara umum,
sebuah VPN client adalah perangkat lunak. Bahkan bisa
merupakan sebuah perangkat keras.
Dengan meningkatnya pekerjaan yang berpindah –
pindah dari sebuah organisasi, banyak pemakai mungkin
memiliki profil yang berpindah - pindah. Pemakai ini
menggunakan sebuah VPN untuk berkomunikasi secara aman
kepada intranet organisasi. Profil – profil VPN client khas,
meliputi:
55
• Pemakai yang menggunakan internet atau sebuah jaringan
publik untuk menghubungi sumber daya organisasi dari
rumah.
• Pemakai mobile dengan laptop, palmtop dan notebook
yang menggunakan sebuah jaringan publik untuk
menghubungi intranet organisasi dengan tujuan untuk
mengakses mail dan sumber daya intranet lainnya.
• Pengatur jarak jauh yang menggunakan jaringan publik
seperti internet untuk menghubungi area yang jauh untuk
mengatur, memantau, dan mengkonfigurasi layanan dan
peralatan.
• VPN Routers, Concentrators, and Gateways
Dalam VPN skala kecil. VPN server bisa bertanggung
jawab pada routing. Bagaimanapun, dalam prakteknya tidak
efektif digunakan dalam VPN skala besar yang menangani
permintaan dalam jumlah yang banyak. Dalam hal ini, sebuah
peralatan routing VPN diperlukan. Umumnya sebuah router
berada pada ujung jaringan pribadi . Peranan dari sebuah VPN
router adalah membuat bagian jauh dari intranet terjangkau.
Oleh karena itu, router secara utama bertanggung jawab untuk
menemukan semua jalur yang mungkin menuju ke tujuan dan
memilih jalur terpendek dari sekelompok router.
Meskipun router normal bisa digunakan dalam VPN,
para ahli menyarankan menggunakan VPN router yang sudah
56
dioptimalisasi. Router ini, digunakan untuk routing,
menyediakan keamanan, dapat dikembangkan dan QoS.
IP gateways digunakan untuk menterjemahkan
protokol yang bukan IP menjadi IP. Sebagai hasilnya
gateways ini mengijinkan sebuah jaringan pribadi untuk
mendukung transaksi berbasis IP. Perangkat ini bisa
merupakan perangkat keras maupun perangkat lunak.
2.2.3.2 Perangkat Lunak VPN
Solusi perangkat lunak yang digunakan dalam VPN dibagi
menjadi 3 kategori antara lain:
• VPN server . Microsoft Windows 2000, Windows NT, Novell
NetWare, dan Linux umumnya diinstall pada sebuah VPN
server. Dengan kata lain, mesin apapun yang memiliki
Network Operating Systems (NOS) dan digunakan untuk
melayani permintaan VPN client disebut VPN server.
• VPN client. Komputer jaringan apapun yang menghasilkan
permintaan ke VPN server disebut VPN client. Sistem
operasinya seperti Windows 95/98 atau sistem operasi
lainnya.
• VPN management. Aplikasi – aplikasi ini digunakan untuk
mengatur, mengawas, mengkonfigurasi dan menyelesaikan
masalah pada VPN.
57
2.2.3.3 Keamanan dari Infrastruktur Organisasi
Keamanan infrastruktur dari organisasi adalah elemen lain
yang penting dari keseluruhan design VPN. Design dan
perencanaan keamanan infrastruktur yang bagus bisa melindungi
sebuah intranet organisasi dari berbagai macam bencana.
Mekanisme keamanan Infrastruktur VPN merupakan kombinasi :
• Firewalls
• Network Address Translation (NAT)
• Authentication servers and databases
• AAA architecture
• IPSec protocol
1. Firewalls
Sebuah firewall, bertindak sebagai sebuah selimut
pelindung dan melayani sebagai penghambat yang efektif
kepada percobaan untuk mengakses sumber daya didalam
intranet organisasi oleh semua yang tidak memiliki hak
(Gupta 2003). Sebagai tambahan untuk peranan utama dari
keamanan sebuah intranet atau jaringan pribadi dari ancaman
luar, firewall juga bertanggung jawab untuk mencegah efek
dari penyerangan terhadapan keseluruhan intranet. Firewall
bisa beroperasi pada alamat – alamat IP secara spesifik, port
yang digunakan, jenis – jenis paket, jenis – jenis aplikasi dan
bahkan isi dari data.
58
2. Network Address Translation (NAT)
Peralatan berbasis NAT mengijinkan pekerja untuk
mengakses sumber daya jarak jauh dan jaringan tanpa
membuka alamat IP internal pemakai dari sebuah jaringan
pribadi atau intranet. NAT juga diimplementasikan pada
peralatan dari sebuah intranet dan setiap komunikasi
diarahkan melewatinya.
3. Authentication Servers and Databases
Remote Access Dial-In User Services (RADIUS) and
Terminal Access Controller Access Control System
(TACACS) adalah beberapa dari implementasi server dan
database autentifikasi (Gupta 2003). Mereka menawarkan
mekanisme autentifikasi dan autorisasi yang kuat untuk
autentikasi jarak jauh. Perangkat ini paling efektif ketika
mereka diletakkan didalam intranet organisasi dan menerima
setiap permintaan autentifikasi dari penyedia layanan.
Dengan cara ini, sebuah organisasi bisa menjalankan
pengontrolan penuh seluruh percobaan untuk mengakses
meskipun intranet penyedia layanan menengah.
4. Authentication Authorization Accounting (AAA) Architecture
Authentication Authorization Accounting (AAA) adalah
mekanisme autentifikasi yang banyak diimplementasikan dan
diimplementasikan hampir semua akses jarak jauh sebaik
akses secara lokal (Gupta 2003). Mekanisme keamanan ini
59
bisa diimplementasikan sebagai sebuah teknologi tambahan
untuk RADIUS / TACACS, sebagai tambahan pada layar
autentifikasi lainnya.
AAA menyediakan pertanyaan yang paling penting
berkaitan akses jarak jauh, meliputi:
• Siapa yang mengakses jaringan
• Layanan dan sumber daya jaringan apa yang diijinkan
untuk diakses
• Apa kegiatan pemakai dan kapan mereka melakukannya.
5. IPSec Protocol
IPSec adalah teknologi keamanan yang paling baru
dalam VPN. Tidak seperti teknologi keamanan lainnya, IPSec
tidak bisa menjadi sebuah pengukuran yang opsional (Gupta
2003). Itu harus menjadi satu kesatuan dari VPN karena itu
menyediakan keamanan yang tinggi dan mekanisme
keamanan yang maju, yang menawarkan algoritma enkripsi
yang sangat kuat dan pemakai yang luas dan paket
autentifikasi tersendiri.Bagaimanapun sistem dari komunikasi
harus IPSec untuk mendukung teknik enkripsi dan
autentifikasi.
IPSec menyediakan data enkripsi dan autentifikasi
antara elemen berikut:
• Client to server
• Client to router
60
• Firewall to router
• Router to router
2.2.3.4 Penyedia Layanan Infrastruktur
Bagian yang penting dalam design VPN adalah penyedia
layanan infrastruktur kerena penyedia layanan infrastruktur dititik
akses antara sebuah jaringan Intranet organisasi dan sebuah
jaringan publik yang tidak aman (Gupta 2003). Jika infrastruktur
pada penyedia layanan tidak kuat, kinerja tinggi, dan aman, bisa
mengakibatkan bottlenecks. Jika pengukur keamanan tidak keras
pada layanan penyedia layanan, penyewa intranet organisasi
mungkin akan mudah diserang dengan semua jenis ancaman,
seperti spoofing atau Denial-of-Service. Karena ini, penyedia
layanan infrastruktur tidak hanya ketersediaan yang tinggi dan
kinerja yang baik, tetapi juga keamanan yang kuat.
Hal yang dapat dipercaya dari penyedia layanan
infrastruktur adalah tergantung pada 2 elemen. Jaringan akses
switching backbone dan Internet backbone dari ISP
Fitur yang harus dilihat untuk sebuah penyedia layanan
switching backbone, yang terdapat pada inti dari sebuah penyedia
layanan Point Of Presence (POP), meliputi:
• Harus mampu mendukung bermacam – macam teknologi,
seperti Frame Relay, ATM, IP, Voice over IP (VoIP), dan
lainnya. Untuk tujuan ini penyedia layanan switching
61
backbone harus mendukung kedua Virtual IP Routing (VIPR)
dan Virtual Private Trunking (VPT).
• Harus dapat mendukung semua opsi tunneling yang banyak
dipakai seperti, PPTP, L2TP, dan L2F.
• Harus dapat diperbesar dan beradaptasi untuk perubahan cepat
pada jaringan.
• Harus menawarkan QoS yang tinggi pada tarif biaya yang
efektif. Untuk meningkatkan tingkat QoS, penyedia layanan
jaringan akses switching backbone harus menawarkan
kemampuan pengelolaan bandwidth dinamis, kompresi untuk
meningkatkan keseluruhan throughput dan tenaga listrik.
• Harus memastikan tingkat pengukuran keamanan yang tinggi,
seperti IPSec, RADIUS dan sertifikasi.
Fitur – fitur untuk melihat komponen kedua dari penyedia
layanan infrastruktur – WAN backbone meliputi:
• Harus menawarkan jangkaunya yang luas dari akses WAN,
seperti jalur ISDN, X.25, leased lines dan jalur T1.E1.
• Harus mampu menangani jumlah port LAN dan WAN yang
banyak.
• Harus menawarkan throughput yang tinggi, latency yang
rendah dan uptime yang tinggi.
• Harus mampu mendukung pertumbuhan VPN sebaik internet.
• Harus mampu menghasilkan standart routing industri, seperti
Routing Information Protocol (RIP), Open Shortest Path First
62
(OSPF), Exterior Gateway Protocol (EGP), dan Border
Gateway Protocol (BGP).
2.2.4 Protokol – Protokol VPN
Protokol – protokol yang digunakan dalam VPN ada beberapa,
antara lain:
2.2.4.1 Point-to-Point Protocol (PPP)
PPP adalah sebuah protokol enkapsulasi yang
memfasilitasi transportasi dari lalu lintas jaringan melalui
hubungan serial point to point (Gupta 2003). Keuntungan terbesar
dari PPP adalah ia dapat dioperasikan pada Data Terminal
Equipment (DTE) atau Data Conection Equipment (DCE).
keuntungan lain dari PPP adalah ia tidak membatasi akses
transmisi. Ketika transmisi, hanya batasan transimission based
yang dipaksakan oleh interface DCE/DTE dalam penggunaannya.
Akhirnya kebutuhan PPP hanya ketersediaan koneksi duplex (2
arah), dimana dapat di synchronous atau asynchronous dan dapat
beroperasi baik dengan mode switched atau dedicated.
Disamping mengengkapsulasi data IP dan data non IP dan
transportasi melalui hubungan serial, PPP juga bertanggung jawab
untuk fungsi berikut:
• Menugaskan dan mengelola alamat IP ke non IP
• Mengkonfigurasi dan mengetes hunbungan yang terjalin
• Enkapsulasi datagram secara Asynchronous and synchronous
63
• Pendeteksi error ketika terjadi transmisi
• Multiplexing dari multiple protokol jaringan layer 2
• Perundingan dari parameter konfigurasi opsional, seperti
kompresi data dan pengalamatan
Operasi yang dilakukan oleh protokol Point to Point ini
antara lain:
1. Setelah paket data diengkapsulasi, node sumber mengirim
frame Link Control Protocol (LCP) melalui hubungan point-
to-point ke node yang dituju.
2. Frame tersebut digunakan untuk mengkonfigurasi hubungan
parameter secara spesifik dan mengetes hunbungan yang
terjadi, jika diperlukan.
3. Setelah node tujuan menerima permintaan koneksi dan sebuah
hubungan sukses terjadi, fasilitas opsional dirundingkan, jika
dispesifikasi oleh Link Control Protocol (LCP).
4. Node sumber kemudian mengirim frame Network Control
Protocol (NCP) untuk memilih dan mengkonfigurasi protokol
layer Network
PPP juga bertanggung jawab untuk mengontrol hubungan
yang telah terbangun diantara 2 node. PPP menggunakan Link
Control Protocol (LCP) untuk tujuan ini, dimana Link Control
Protocol (LCP) bertanggung jawab untuk fungi-fungsi berikut :
• Membantu dalam mendirikan hubungan PPP
64
• Mengkonfigurasi hubungan yang didirikan untuk memenuhi
kebutuhan dalam berkomunikasi
• Mengerjakan pemeliharaan secara regular dari hubungan PPP
yang terjadi
• Memutuskan hubungan jika pertukaran data antara 2 node
selesai.
2.2.4.2 Point-to-Point Tunneling Protocol (PPTP)
Point-to-Point Tunneling Protocol (PPTP) adalah suatu
solusi yang tepat yang memungkinkan pertukaran data secara
aman antar remote klien dan suatu server perusahaan dengan
menciptakan suatu VPN melalui IP-based (Gupta 2003). PPTP
ditawarkan atas permintaan melalui internetworks VPNs tidak
aman.
PPTP merupakan ekstensi dari PPP. PPP memenuhi
fungsi-fungi berikut dalam transaksi yang berdasar PPTP :
• Mendirikan dan memutuskan koneksi fisik antara
communicating ends.
• Menguji klient PPTPs.
• Encrypts IPX, NetBEUI, NetBIOS, and TCP/IP datagrams
untuk menghasilkan PPP datagrams dan mengamankan
pertukaran data antara node-node yang terlibat.
Komponent dari PPTP adalah
• Sebuah client PPTP
65
• Sebuah Network Access Server (NAS)
• Sebuah server PPTP
1. client PPTP
Suatu PPTP client adalah suatu jaringan yang
mendukung PPTP dan dapat meminta node lain untuk suatu
sesi VPN. Jika koneksi diminta dari suatu server remote,
PPTP client harus menggunakan jasa dari suatu ISP's NAS.
Untuk itu, client harus dihubungkan untuk suatu modem,
dimana digunakan untuk menetapkan suatu dial-up PPP
koneksi kepada ISP. client PPTP harus pula dihubungkan
dengan suatu alat VPN sehingga ia dapat menyelubungi
permintaan (dan data yang yang berikut, jika permintaan
diterima) ke alat VPN pada jaringan yang remote. Hubungan
ke alat remote VPN menggunakan koneksi dial-up yang
pertama kepada ISP's NAS dalam rangka menetapkan suatu
terowongan antar alat VPN alat melalui Internet atau yang lain
2. Server PPTP
PPTP Server adalah node jaringan yang mendukung
PPTP dan mampu untuk menservis permintaan untuk sesi
VPN dari nodes-remote lainnya atau lokal. Dalam merespon
terhadap permintaan remote, server ini harus pula mendukung
kemampuan routing. Suatu Remote Access Server ( RAS) dan
Sistem Operasi Jaringan (NOS) yang mendukung PPTP,
66
seperti Windows NT Server 4.0, dapat bertindak sebagai suatu
PPTP server
3. PPTP Network Access Servers (NASs)
PPTP NASs ditempatkan di ISP dan menyediakan
koneksi Internet ke client yang dial-in menggunakan PPP.
kemungkinan dari banyak client meminta suatu sesi VPN
secara bersamaan adalah tinggi, server ini harus mampu untuk
mendukung berbagai klien secara bersamaan. Juga, PPTP
client tidaklah terbatas ke Microsoft NOSs saja. Oleh karena
itu, PPTP NASs harus mampu untuk menangani suatu
cakupan luas klien mencakup client Windows-based
Microsoft, Unix, dan client Macintosh. Bagaimanapun, adalah
penting bahwa client ini mendukung koneksi PPTP ke NASs.
Operasi yang dilakukan oleh protokol Point-to-Point
Tunneling Protocol (PPTP) ini antara lain:
• Mendirikan koneksi yang berbasis PPP
• Mengontrol koneksi
• PPTP tunneling dan transfer data
Sebuah paket data PPTP melewati berberapa tahap
enkapsulasi sebagai berikut:
1. Enkapsulasi dari data. Informasi yang asli dienkrip dan
kemudian dienkaspsulasi dengan sebuah frame PPP. Sebuah
header PPP ditambahkan ke frame
67
2. Enkapsulasi dari frame PPP. Resultan dari frame PPP
kemudian dienkapsulasi degan sebuah Generic Routing
Encapsulation ( GRE) yang telah dimodifikasi. Header GRE
yang dimodifikasi terdiri dari 4-byte field acknowledgement
dan sebuah corresponding acknowledgement bit yang
mengingatkan akan kehadiran dari field acknowledgement
3. Enkapsulasi dari paket GRE packets. Kemudian, sebuah
header IP ditambahkan ke frame PPP, dimana dienkapsulasi
ke dalam paket GRE, header IP ini berisis alamat IP dari
client PPTP sumber dan server tujuan.
2.2.4.3 Layer 2 Forwarding (L2F)
L2F dibuat dengan tujuan utama :
• memungkinkan transaksi aman.
• Menyediakan akses melalui infrastruktur dasar dari Internet
dan internetworking umun lainnya.
• Medukung jarak yang luas dari teknologi networking, seperti
ATM, FDDI, IPX, Net BEUI, dan Frame Relay.
Selain diatas L2F juga memiliki kemajuan dalam akses
teknologi remote: tunnel L2F dapat mendukung lebih dari satu
sesi secara bersamaaan dengan tunnel yang sama.
Proses yang terjadi pada protokol Layer 2 Forwarding
(L2F) Ketika sebuah dial-up remote client memulai sebuah
68
koneksi ke sebuah host yanng terdapat dalam private Internet,
proses berikut terjadi secara berurutan :
1. Pengguna jarak jauh memulai sebuah koneksi PPP ke ISP.
Jika Pengguna jarak jauh adalah bagian dari LAN setup user
diperbolehkan memperkerjakan ISDN atau koneksi yang
seperti itu untuk menghubungkan ke ISP.
2. Jika NAS terdapat padat ISP's POP menerima permintaan
hubungan, koneksi PPP didirikan antara NAS dengan user.
3. pemakai di autentikasi pada ISP.
4. Jika tidak terdapat tunnel ke gateway dari jaringan yang
diinginkan, satu diinisialisasi.
5. Setelah sebuah tunnel berhasil didirikan, sebuah multiplex ID
(MID) yang unik dialokasikan ke koneksi. Sebuah pesan
peringatan juga dikirim ke jaringan host ke host gateway.
6. Gateway mungkin menerima permintaan koneksi atau
menolaknya. Jika permintaan ditolak, user diperingati tentang
permintaan yang gagal. Sebaliknya. Jika permintaan diterima,
host gateway mengirim initial setup notification ke remote
client.
7. Setelah pengguna di autentikasi oleh host gateway, sebuah
virtual interface didirikan antara dua ujung.
Setelah sebuah tunnel antara dua ujung terjadi, frame layer
2 dapat dipertukarkan melalui tunnel sebagai berikut :
69
1. Pengguna jarak jauh melanjutkan frame normal ke NAS yang
terdapat pada ISP.
2. POP menghilangkan informasi Data Link layer dan
menambahkan header L2F dan trailer ke frame.
3. Host gateway menerima paket tunnel tersebut, menghilangkan
header L2F dan trailer dan melanjutkan frame ke node tujuan
melalui internet.
4. Node tujuan memproses frame yang diterima sebagai non-
tunneled frame.
2.2.4.4 Layer 2 Tunneling Protocol (L2TP)
Keuntungan Layer 2 Tunneling Protocol L2TP :
• L2TP mendukung multiple protocols dan teknologi
networking, seperti IP, ATM, FR, and PPP.
• L2TP memungkinkan berbagai teknologi untuk memenuhi
akses infrastruktur menengah dari Internet dan jaringan publik
lainnya, seprti PSTN.
• L2TP tidak memerlukan implementasi dari software ekstra
manapun, seperti tambahan driver atau sistem operasi support.
• L2TP memungkinkan pengguna jarak jauh dengan alamat IP
yang belum diregister untuk mengakses sebuah jaringan jarak
jauh melalui sebuah jaringan publik.
• L2TP authentication dan authorization dilaksanakan oleh
network gateways. Karena itu, ISP tidak perlu untuk mengurus
70
database autentikasi pemakai atau akses untuk pengguna jarak
jauh.
Proses yang terjadi pada L2TP. Ketika sebuah remote user
perlu mendirikan sebuah L2TP tunnel melalui internet atau public
network lainnya, langkah-langkah berikut terjadi:
1. Pengguna jarak jauh mengirim permintaan koneksi ke ISP
NAS yang terdekat dan melakukan insialisasi sebuah koneksi
PPP dengan ISP.
2. NAS menerima permintaan koneksi setelah mengautentikasi
pengguna. NAS menggunakan metode autentikasi berbasis
PPP seperti PAP, CHAP, SPAP, dan EAP.
3. NAS kemudian memicu LAC, yang memperoleh informasi
dari LNS.
4. Kemudian, LAC mendirikan LAC-LNS tunnel melalui
intermediate internetwork diantara dua ujung. Media tunnel
media dapat berupa ATM, Frame Relay, or IP/UDP.
5. Setelah tunnel berhasil didirikan, LAC mengalokasikan Call
ID (CID) ke koneksi dan mengirim sebuah pesan peringatan
ke LNS. Pesan peringatan ini berisi informasi yang dapat
digunakan untuk autentikasi pengguna jarak jauh. Pesan ini
juga membawa opsi LCP yang telah dirundingkan antara user
dan LAC.
6. LNS menggunakan informasi yang diterima untuk autentikasi
pengguna. Jika autentikasi user berhasil dan LNS menerima
71
permintaan tunnel, sebuah interface virtual PPP (L2TP tunnel)
didirikan dengan bantuan dari opsi LCP dalam menerima
pesan peringatan.
7. remote user dan LNS kemudian mulai melakukan pertukaran
data melalui tunnel.
2.2.4.5 Internet Protocol SECurity (IPSec)
IPSec mengacu pada sebuah protokol suite (AH, ESP,
FIP-140-1, dan standar yang lain) yang dikembangkan oleh
Internet Engineering Task Force (IETF). Tujuan utama dibalik
pengembangam IPSec adalah untuk menyediakan sebuah
framework keamanan pada leyer ketiga (Network layer) dari OSI
model.
Security Associations (SAs) adalah konsep dasar dari
IPSec protocol suite. Pengertian IPSec SA:
• Protokol authentication, kunci, dan algorithma.
• mode dan kunci untuk authentication algorithma
menggunakan protokol Authentication Header (AH) atau
Encapsulation Security Payload (ESP) dari IPSec suite.
• Algoritma dan kunci encryption and decryption.
• Informasi yang berkaitan dengan kunci, seperti interval
perubahan dan interval waktu hidup dari kunci.
• Informasi yang berhubungan dengan SA itu sendiri, dimana
termasuk alamat sumber SA dan interval waktu untuk hidup.
72
• Penggunaan dan ukuran dari cryptographic synchronization
yang digunakan.
IPSec SA terdiri dari 3 field, antara lain:
• SPI (Security Parameter Index). Field 32-bit ini
menindetifikasikan protokol keamanan. SPI dibawa sebagai
bagian dari header dari protokol keamaann dan secara normal
dipilih dengan sistem tujuan ketika SA dirundingkan.
• Destination IP address. Alamat IP dari node tujuan.
Meskipun ini mungkin alamat broadcast, unicast, atau
multicast, mekanisme management SA didefinisikan hanya
pada sistem unicast.
• Security protocol. Ini merepresentasikan protokol keamanan
IPSec, dimana dapat AH atau ESP.
Sebuah IPSec SA menggunakan 2 database. Security
Association Database (SAD) mengatur informasi yang
berhubungan dengan setiap SA. Informasi ini termasuk kunci
algoritma, SA lifespan, dan urutan angka. IPSec database yang
kedua Security Policy Database (SPD), mengatur informasi
tentang layanan keamanan dengan list of inbound and outbound
policy entries. Mirip dengan peraturan firewall dan packet filters,
masukan-masukan ini mendefinisikan traffic apa yang harus
diproses dan traffic apa yang harus di biarkan dari tiap standar
IPSec.
73
Protokol keamanan dari IPsec menawarkan 3 kapabilitas
utama :
• Authentication and Data Integrity. IPSec menyediakan
mekanisme kuat untuk mengecek autentikasi dari pengirim
dan mengidentifikasi modifikasi yang tidak terdeteksi dari isi
paket oleh penerima. Protokol IPSec menawarkan proteksi
kuat melawan spoofing, sniffing and denial-of-service.
• Confidentiality. Protokol IPSec protocols mengenkripsi data
menggunakan teknik advanced cryptographic, dimana
mencegah user yang tidak memiliki hak mengakses data
ketika data dikirim. IPSec juga menggunakan mekanisme
tunneling untuk menyembunyikan alamat IP ke dari sumber
dan penerima dari eavesdroppers.
• Key management. IPSec menggunakan protokol Internet Key
Exchange (IKE), untuk menegosiasikan protokol keamana dan
algoritma enkripsi sebelum dan ketika sesi komunikasi.
Dua kapabilitas pertama dari IPSec suite —authentication
,data integrity, dan confidentiality disediakan dengan 2 kunci
protokol dalam IPSec suite. Protocol ini termasuk Authentication
Header (AH) dan Encapsulating Security Payload (ESP).
Kapabilitas ketiga, dinamakan management kunci, yang
diturunkan dari protokol yang lain, yang diadopsi dengan IPSec
suite Karena layanan management kunci yang kuat. Protokol ini
dinamakan IKE.
74
Protokol Authentication Header (AH) menambahkan
header tambahan ke IP datagram. Header ini melayani untuk
autentikasi IP asal pada penerima. Header ini membantu
mengidentifikasi setiap modifikasi yang tidak terdeteksi dari isi
datagram oleh user yang tidak memiliki hak ketika terkirim.
Tujuan utama dari ESP adalah untuk menyediakan
confidentiality sebagai tambahan ke pengirim autentikasi dan
verifikasi dari keutuhan data ketika transit. ESP mengenkripsi isi
dari datagram menggunakan alogritma advanced encryption,
seperti yang telah dispesifikasi oleh SA. Beberapa algoritma
enkripsi digunakan oleh ESP termasuk DES-CBG, NULL, CAST-
128, IDEA, and 3DES.
Internet Key Exchange (IKE) membantu komunikasi antar
anggota menegosiasi parameter keamanan dan kunci autentikasi
sebelum sesi IPSec diimplementasikan. Parameter keamanan yang
ternegosiasi adalah salah satu yang didefinisikan dalam SA.
Disamping negosiasi dan mendirikan parameter keamanan dan
kunci cryptographic. IKE juga bertanggung jawab untuk
menghapus SA tersebut dan kunci setelah sebuah sesi yang
berbasiskan IPSec selesai.
Internet Key Exchange (IKE) terdiri dari 2 phase, antara
lain:
75
I. IKE Phase I
IKE Phase I pertama autentikasi dan kemudian mendirikan
sebuah kanal IKE yang aman. Secara umum, anggota menegosiasi
sebuah persetujuaan ISAKMP SA, yang menyusun algoritma
enkripsi, fungsi hash, dan metode autentikasi yang kunci enkripsi.
Framework ISAKMP ini menggunakan assosiasi keamanan yang
telah didirikan.
Setelah mekasnisme enkripsi dan fungsi hash disetujui,
sebuah kunci master rahasia dihasilkan. Informasi berikut
digunakan untuk menghasilkan kunci rahasia :
• Nilai Diffie-Hellman
• SPI dari ISAKMP SA dalam bentuk cookies
• Angka acak yang dikenal sebagai nonces
Jika 2 anggota setuju untuk menggunakan kunci public
autentikasi, mereka juga perlu untuk menukarkan ID mereka.
Setelah menukarkan informasi mereka, mereka menghasilkan set
kunci mereka menggunakan shared secret.
II. IKE Phase II
Meskipun fase I mendirikan SA untuk ISAKMP, Phase II
berhunbungan dengan pendirian dari SAs untuk IPSec. Pada
phase ini, SA digunakan oleh servis yang berbagai jenis.
Mekanisme autentikasi, fungsi hash, dan algoritma enkripsi yang
melindungi paket IPSec (menggunakan AH dan ESP) dari sebuah
bagian dari phase SA.
76
Phase II negosiasi terjadi lebih sering dari Phase I. Secara
umum, negosiasi dapat diulangi setiap 4 – 5 menit. Modifikasi
yang sering dari kunci enkripsi ini mencegah hacker dari
membobol kunci dan subsequently, isi dari paket yang asli.
Secara umum, sesi fase II korensponden dengan sebuah
sesi Phase I tunggal. lagipula, multiple Phase II pertukaran dapat
juga didukung oleh sebuah turunan Phase I tunggal. ini membuat
transaksi IKE melambat secara cepat.