bab 2 landasan teori 2.1 teori umum - thesis.binus.ac.idthesis.binus.ac.id/doc/bab2/2010-1-00928-if...

45
7 BAB 2 LANDASAN TEORI 2.1 Teori Umum Pada bagian ini akan dijabarkan teori-teori yang digunakan sebagai dasar penulisan ini. Teori-teori tersebut didapat dari sumber yang dapat dipercaya seperti textbook, e-book, dan beberapa situs mengenai jaringan. Teori-teori ini meliputi teori dasar jaringan. 2.1.1 Jaringan Dengan berkembangnya teknologi komputer dan komunikasi, suatu model komputer tunggal yang melayani seluruh kebutuhan akan tugas-tugas komputasi suatu organisasi kini telah digantikan dengan sistem yang disebut jaringan komputer yaitu sekumpulan komputer yang terpisah tetapi saling berhubungan dalam melakukan tugasnya (Tanenbaum,2003,p2). 2.1.2 Pengertian Jaringan Jaringan (Norton, 1999, p5) adalah mekanisme antara dua komputer atau lebih beserta perangkatnya yang terhubung agar dapat berkomunikasi dan bertukar informasi, sehingga tercipta suatu efisiensi dan optimasi kerja. 2.1.3 Model Referensi Jaringan Sebuah protokol digunakan untuk proses berkomunikasi antara entiti (program aplikasi user, transfer file, sistem manajemen database) pada sistem (komputer, terminal, sensor remote) yang berbeda. Agar dua entiti dapat berkomunikasi dengan lancar maka kedua entiti tersebut harus bisa berkomunikasi

Upload: buidieu

Post on 29-Mar-2019

229 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

 

7  

BAB 2

LANDASAN TEORI

2.1 Teori Umum

Pada bagian ini akan dijabarkan teori-teori yang digunakan sebagai dasar

penulisan ini. Teori-teori tersebut didapat dari sumber yang dapat dipercaya seperti

textbook, e-book, dan beberapa situs mengenai jaringan. Teori-teori ini meliputi teori

dasar jaringan.

2.1.1 Jaringan

Dengan berkembangnya teknologi komputer dan komunikasi, suatu

model komputer tunggal yang melayani seluruh kebutuhan akan tugas-tugas

komputasi suatu organisasi kini telah digantikan dengan sistem yang disebut

jaringan komputer yaitu sekumpulan komputer yang terpisah tetapi saling

berhubungan dalam melakukan tugasnya (Tanenbaum,2003,p2).

2.1.2 Pengertian Jaringan

Jaringan (Norton, 1999, p5) adalah mekanisme antara dua komputer atau

lebih beserta perangkatnya yang terhubung agar dapat berkomunikasi dan bertukar

informasi, sehingga tercipta suatu efisiensi dan optimasi kerja.

2.1.3 Model Referensi Jaringan

Sebuah protokol digunakan untuk proses berkomunikasi antara entiti

(program aplikasi user, transfer file, sistem manajemen database) pada sistem

(komputer, terminal, sensor remote) yang berbeda. Agar dua entiti dapat

berkomunikasi dengan lancar maka kedua entiti tersebut harus bisa berkomunikasi

Page 2: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

8  

  

dengan dalam dua bahasa yang sama dan memiliki kesepakatan setiap entiti yang

terlibat.

Saat ini, ada arsitektur protokol yang menjadi model referensi jaringan

yang disediakan sebagai dasar bagi pengembangan standar komunikasi, yaitu

model referensi OSI dan model referensi TCP/IP.

Gambar 2.1 OSI dan TCP/IP layer

2.1.3.1 OSI

Model OSI berdasarkan sebuah proposal yang dikembangakan

oleh International Standard Organization (ISO) yang menjadi langkah awal

terbentuknya standarisasi protokol internasional. Model ini disebut ISO OSI

(Open System Interconnection) Reference Model karena model ini

ditunjukkan untuk koneksi open-system (Tanenbaum, 2003, p37-41). Open-

system dapat diartikan sebagai suatu sistem yang terbuka untuk

Page 3: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

9  

  

berkomunikasi dengan sistem lainnya. OSI terbagi atas tujuh layer, antara

lain :

LAYER FUNGSI

Application Layer ini adalah yang paling “cerdas”. Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. Layer Application adalah layer dimana user akan beroperasi padanya, protokol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application.

Presentation Layer ini bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini. Contoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar.

Session Layer Session menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi, bagaimana mereka saling berhubungan satu sama lain. Layer ini menyediakan layanan ke dua layer diatasnya, melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa protokol pada layer ini, NETBIOS: suatu session interface dan protokol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. Koneksi di layer ini disebut “session”.

Transport Layer transport bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end-to-end” antar terminal, dan menyediakan penanganan error (error handling). Menggunakan protokol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir,

Page 4: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

10  

  

layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.

Network Tugas utama dari layer ini bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, mendeteksi error, membagi aliran data biner ke paket diskrit dengan panjang tertentu, memperbaiki error dengan mengirim ulang paket yang rusak, dan menjaga antrean trafik di jaringan. Data pada layer ini berbentuk paket. IP (Internet Protocol) umumnya digunakan untuk tugas ini. Protokol lainnya seperti IPX (Internet Packet eXchange), SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network

Data link Layer data link berfungsi menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. Komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error. Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protokol pada layer data link.

Physical Layer yang bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, dan menjaga koneksi fisik antar sistem. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini.

TABEL 2.1 OSI Layer

Page 5: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

11  

  

2.1.3.2 TCP/IP dan UDP

Transmission Control Protocol/Internet Protocol (TCP/IP) dibuat

oleh Department of Defence (DoD) untuk memastikan dan menjaga

integritas data (Tanenbaum, 2003, p41-44). Dengan desain dan

implementasi yang benar, jaringan TCP/IP bisa menjadi sangat fleksibel dan

bisa diandalkan. Pada dasarnya model adalah versi pemadatan model OSI,

yang terdiri atas empat layer, yaitu :

Layer Fungsi

Application Merupakan lapisan terakhir dalam arsitektur TCP/IP yang berfungsi mendefinisikan aplikasi-aplikasi yang dijalankan pada jaringan. Karena itu, terdapat banyak protokol pada lapisan ini, sesuai dengan banyaknya aplikasi pada TCP/IP yang dapat dijalankan. SMTP (Simple Mail Transfer Protocol) untuk mengirim e-mail, FTP (File Transfer Protocol) untuk transfer file, HTTP (Hyper Text Transfer Protocol) untuk aplikasi web, NNTP (Network News Transfer Protocol) untuk distribusi news group dan lain-lain. Setiap aplikasi pada umumnya menggunakan protokol TCP dan IP, sehingga keseluruhan protokol ini dinamain dengan TCP/IP.

Transport Mendefinisikan cara-cara untuk melakukan pengiriman data end to end host secara handal. Lapisan ini menjamin bahwa informasi yang diterima pada sisi penerima adalah sama dengan informasi yang dikirimkan pada pengirim.

Internet Mendefinisikan bagaimana hubungan dapat terjadi antara dua pihak yang yang berbeda seperti Network Layer pada OSI. Pada jaringan internet yang terdiri atas puluhan juta host dan ratusan ribu jaringan lokal, lapisan ini bertugas untuk menjamin agar suatu paket yang dikirimkan dapat menemukan tujuannya dimanapun berada. Oleh karena itu, lapisan ini memiliki peranan penting terutama dalam mewujudkan internet working yang meliputi wilayah luas.

Network Mempunyai fungsi yang mirip dengan Data Link layer

Page 6: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

12  

  

pada OSI. Lapisan ini mengatur penyaluran data frame-frame data pada media fisik yang digunakan secara handal. Lapisan ini biasanya memberikan servis untuk deteksi dan koreksi kesalahan dari data yang ditransmisikan. Beberapa contoh protokol yang digunakan pada lapisan ini adalah X.25 jaringan publik, Ethernet untuk jaringan Ethernet, AX.25 untuk jaringan paket radio dsb.

TABEL 2.2 TCP/IP Layer

2.1.3.2.1 Transmission Control Protocol (TCP)

TCP merupakan protokol reliable connection-oriented yang

mengijinkan sebuah aliran byte yang berasal pada suatu mesin untuk

dikirim tanpa error ke sebuah mesin yang ada di internet. TCP

memecah aliran byte data menjadi beberapa pesan diskrit dan

meneruskannya ke internet layer. Pada mesin tujuan, proses TCP

penerima merakit kembali beberapa pesan yang diterima menjadi

aliran ouput. TCP juga menangani pengendalian aliran listrik untuk

memastikan bahwa pengirim yang cepat tidak akan membanjiri

beberapa pesan yang akan diterima penerima yang lambat

(Tanenbaum, 2003, p42).

2.1.3.2.2 Internet Protocol (IP)

Internet adalah sebuah protokol yang digunakan untuk

komunikasi data melewati jaringan packet-switched Internet Protocol

Suite (TCP/IP). IP merupakan protokol utama dalam layer internet dari

IPS dan memiliki tugas untuk mengirim paket-paket dari host asal ke

host tujuan berdasarkan alamatnya. Untuk tujuan ini IP

Page 7: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

13  

  

mendefinisikan metode pengalamatan dan struktur pembungkusan

paket.

2.1.3.2.2.1 Pengalamatan IP

Pengalamatan IPv4 terbagi dalam lima kelas

(Tanenbaum, 2003, p436-437), yaitu :

1. Kelas A

Kelas A merupakan kelas yang memiliki jumlah host

number yang terbanyak, karena hanya 8 bit pertama yang

digunakan sebagai bit-bit network dan sisanya 24 bit

digunakan sebagai bit-bit host. Kelas ini biasa digunakan

oleh perusahaan yang memiliki jaringan dalam skala besar.

Alamat IP pada kelas A dimulai dari 1.0.0.0 sampai

126.255.255.255.

2. Kelas B

Kelas B memiliki 16 bit pertama sebagai bit-bit network dan

16 bit sisanya digunakan sebagai bit-bit host. Alamat IP

kelas B digunakan untuk jaringan dengan skala menengah.

Alamat IP pada kelas B berkisar antara 128.0.0.0 sampai

192.167.255.255.

3. Kelas C

Kelas C memiliki 24 bit pertama sebagai bit-bit network dan

8 bit sisanya digunakan sebagai bit-bit host. Kelas ini

memiliki jumlah host address yang paling sedikit dan

Page 8: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

14  

  

digunakan untuk jaringan dengan skala kecil. Alamat pada

kelas C berkisar antara 192.168.0.0 sampai

223.255.255.255.

4. Kelas D

Kelas D merupakan kelas khusus yang tidak dapat dipakai

oleh public karena satu blok kelas ini khusus dipakai untuk

keperluan multicast. Multicast adalah jenis transmisi

layaknya broadcast, namun dalam skala yang lebih kecil dan

tertentu.

5. Kelas E

Kelas E adalah kelas IP yang tidak digunakan dan khusus

disimpan dengan tujuan sebagai kelas cadangan untuk

keperluan di masa mendatang.

2.1.3.2.2.2 Network Address Translation (NAT)

Network Address Translation (NAT) adalah

sebuah instrument algoritma untuk meminimalkan kebutuhan

untuk pengalamatan IP yang unik secara global, memungkinkan

sebuah organisasi yang memiliki alamat-alamat yang tidak unik

secara global untuk terhubung ke internet, dengan cara

menerjemahkan alamat-alamat yang bisa di-route secara global

(Tanenbaum, 2003, p444-448).

Page 9: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

15  

  

2.1.3.2.2.3 Dynamic Host Configuration Protocol (DHCP)

Dynamic Host Configuration (DHCP) adalah

protokol yang berbasis arsitektur client-server yang dipakai

untuk memudahkan pengalokasian alamat IP dalam satu jarigan.

Sebuah jaringan lokal yang tidak menggunakan DHCP harus

memberikan alamat IP kepada semua komputer secara manual.

Jika DHCP dipasang di jaringan lokal, maka semua komputer

yang tersambung di jaringan akan mendapatkan alamat IP secara

otomatis dari server DHCP. Selain itu, alamat IP banyak

parameter jaringan yang dapat di berikan oleh DHCP, seperti

default gateway dan DNS Server.

2.1.3.2.2.4 UDP

User Datagram Protocol (UDP) adalah protokol

yang bersifat connectionless, dimana setelah data selesai

terkirim, koneksi akan terputus dan bersifat kebalikan dari TCP

yang berorientasi connection. UDP merujuk kepada paket data

yang tidak menyediakan keterangan mengenai alamat asalnya

saat paket data tersebut diterima. Protokol UDP ini cukup

sederhana untuk tujuan tertentu, bisa membantu penyelesaian

tumpang tindih protokol TCP/IP.

Contoh penggunaan protokol UDP antara lain

untuk DNS (Port 53), DHCP (Port 67-68), TFTP (69) dan

Page 10: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

16  

  

RADIUS (Port 1812-1813), NetBIOS Datagram Service (Port

138), SNMP (Port 161), SMB (Port 445), RIP (Port 520).

2.1.4 Perangkat Jaringan

Perangkat yang terhubung langsung ke jaringan dapat diklasifikasikan ke

dalam dua bagian. Pertama adalah perangkat end-user (host). Contoh perangkat

end-user antara lain: komputer, printer, scanner dan perangkat lainnya yang

menghasilkan service secara langsung kepada user. Kedua adalah perangkat

jaringan. Perangkat jaringan termasuk semua peralatan yang terhubung end-user

tersebut dapat berkomunikasi. (Norton, 1999, p160-163). Berikut penjabaran

tentang perangkat-perangkat jaringan:

• Network Interface Card (NIC)

NIC merupakan suatu papan sirkuit yang dirancang untuk dipakai dalam slot

ekspansi suatu PC. NIC biasa disebut juga network adapter. Setiap NIC

memiliki nama atau kode yang unik. Yang biasa disebut Media Access

Control (MAC). Alamat inilah yang digunakan untuk mengkontrol

komunikasi data pada host di dalam jaringan (Norton, 1999, p160).

Gambar 2.2 Network Interface Card

Page 11: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

17  

  

• Modem

Modem (Modulator demodulator) merupakan perangkat yang mampu

mengubah sinyal digital menjadi sinyal analog, begitu juga sebaliknya.

Modem banyak digunakan oleh komputer-komputer rumah dan jaringan

sederhana agar dapat berkomunikasi dengan komputer-komputer lain dalam

lalu lintas internet.

Gambar 2.3 Modem Internal

Gambar 2.4 Modem External

Page 12: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

18  

  

• Repeater

Repeater merupakan perangkat jaringan yang digunakan untuk

membangkitkan ulang sinyal. Repeater membangkitkan ulang sinyal analog

maupun sinyal digital yang mengalami distorsi sehingga menghindari

kesalahan transmisi. Repeater biasa digunakan untuk menghubungkan

jaringan yang jaraknya cukup jauh, sehingga sinyal yang ditransmisikan lebih

reliable (Norton, 1999, p160).

Gambar 2.5 Repeater

• Hub

Alat penghubung antar komputer, semua jenis komunikasi hanya dilewatkan

oleh hub. Hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal

hanya untuk menyambungkan beberapa kompiter di satu grup IP lokal) ketika

ada satu paket yang masuk ke satu port di hub, maka akan tersalin ke port

lainnya di hub yang sama dan semua komputer yang tersambung di hub yang

sama dapat membaca paket tersebut. Saat ini hub sudah banyak ditinggalkan

Page 13: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

19  

  

dan diganti dengan switch. Alasan penggantian ini biasanya adalah karena

hub mempunyai kecepatan transfer data yang lebih lambat daripada switch.

Hub dan switch mempunyai kecepatan transfer data sampai dengan 100 Mbps

bahkan switch sudah dikembangkan sampai kecepatan 1 Gbps.

Gambar 2.6 Hub

• Bridge

Bridge mengkonversi format data transmisi jaringan. Bridge juga memiliki

kemampuan untuk melakukan pengaturan transmisi data. Seperti namanya,

bridge menyediakan hubungan antar LAN. Bahkan bridge juga melakukan

pengecekan data untuk menentukan apakah data itu harus melalui bridge atau

tidak. Dengan fungsi ini, jaringan akan lebih efisien (Norton, 1999, p161).

Page 14: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

20  

  

Gambar 2.7 Bridge

• Switch

Switch lebih “cerdas” dalam mengatur transfer data. Tidak hanya menetukan

kemana arah data dalam LAN, tetapi switch bisa digunakan untuk transfer

data hanya kepada koneksi yang memerlukan data. Perbedaan lain antara

bridge dan switch adalah switch tidak mengkonversi format transmisi data

(Norton, 1999, p162-163).

Gambar 2.8 Switch

Page 15: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

21  

  

• Router

Router memiliki semua kemampuan perangkat jaringan. Router dapat

membangkitkan ulang sinyal, mengkonsentrasikan banyak koneksi,

mengkonversi format transmisi data, dan mengatur transfer data. Router

digunakan dalam jaringan WAN (Norton, 1999, p161).

Gambar 2.9 Router

• Voice Over Internet Protocol (VOIP)

Voice Over Internet Protocol (VOIP) adalah teknologi yang mampu

melewatkan trafik suara, video, dan data yang berbentuk paket melalui

jaringan IP. Jaringan IP sendiri adalah merupakan jaringan komunikasi data

yang berbasis packet-switch, jadi dalam bertelepon menggunakan jaringan IP

atau internet (Tanenbaum, 2003, p685).

Page 16: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

22  

  

Gambar 2.10 Voice Over Internet Protocol (VoIP)

2.1.5 Media Jaringan

Dalam perancangan jarigan komputer diperlukan media-media yang

digunakan untuk membangun jaringan komputer. Media-media umum dalam

jaringan komputer, antara lain:

Media Kabel

• Twsited Pair

Media transimisi yang paling umum untuk sinyal analog dan sinyal digital

adalah twisted pair. Twisted Pair juga merupakan media yang paling banyak

digunakan dalam jaringan telepon serta bertindak sebagai ‘penopang’ untuk

komunikasi di dalam suatu bangunan gedung. Selain itu, twisted pair adalah

media kabel yang paling hemat dan paling banyak digunakan (Tanenbaum,

2003, p91).

Page 17: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

23  

  

Gambar 2.11 Twisted Pair

• Coaxial Cable

Coaxial cable juga diperlukan untuk mentransmisikan baik sinyal analog

maupun sinyal digital, namun coaxial cable memiliki frekuensi yang jauh

lebih baik dibandingkan karakteristik twisted pair, karenanya mampu

digunakan dengan efektik pada rate data dan frekuensi lebih tinggi. Coaxial

cable digunakan dalam beberapa aplikasi, antara lain: distribusi siaran

televisi, transmisi telepon jarak jauh, penghubung sistem komputer jangkauan

pendek dan LAN (Tanenbaum, 2003, p92).

Page 18: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

24  

  

Gambar 2.12 Coaxial Cable

• Serat Optik

Serat optik dianggap handal sehingga digunakan dalam telekomunikasi jarak

jauh, dan mulai dimanfaatkan untuk keperluan militer. Peningkatan kinerja

dan penurunan dalam hal harga, serta manfaatnya yang besar, membuat serat

optik mulai dianggap menarik untuk local area network. Karakteristik yang

membedakan serat optik dengan twisted pair ataupun coaxial cable antara

lain: kapasitas yang lebih besar, ukuran yang lebih kecil dan bobot yang lebih

ringan, serta jarak repeater yang lebih besar (Tanenbaum, 2003, p93-99).

Page 19: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

25  

  

Gambar 2.13 Serat Optik

• Media Nirkabel

Untuk media nirkabel, transmisi dan penangkapan diperoleh melalui sebuah

alat yang disebut dengan antena. Untuk transmisi, antena menyebarkan energi

elektromagnetik ke dalam media (biasanya udara), sedangkan untuk

penerimaan sinyal, antena menangkap gelombang elektromagnetik dari

media. Pada dasarnya terdapat dua jenis konfigurasi untuk transmisi nirkabel,

yaitu searah dan semua arah. Beberapa contoh media nirkabel, antara lain:

gelombang mikro terrestrial, gelombang mirko satelit, radio broadcast,

gelombang inframerah dan millimeter, serta transmisi lightwave (Tanenbaum,

2003, p100-118).

Page 20: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

26  

  

2.1.6 Macam-Macam Jaringan

Berdasarkan ukuran, jarak yang dapat dijangkau, dan arsitektur fisiknya,

jaringan dapat dibagi menjadi tiga kategori umum yaita LAN, MAN, dan WAN

(Tanenbaum, 2003, p16-19).

2.1.6.1 Local Area Network (LAN)

LAN adalah sejumlah komputer yang saling terhubung satu sama

lain di dalam suatu areal tertentu yang tidak begitu luas, seperti di dalam

satu kantor, gedung atau kampus. Secara tradisional, LAN mempunyai

kecepatan transfer data dari 4 sampai 16 Mbps, namun dalam

perkembangannya, kecepatan transfer data meningkat dan dapat mencapai

1000 Mbps. LAN menyediakan koneksi yang bersifat full-time. Jaringan

yang sifatnya lokal menyediakan control jaringan secara private dibawah

kendali administrasi local

Gambar 2.14 Jaringan LAN

Page 21: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

27  

  

2.1.6.2 Metropolitan Area Network (MAN)

Sebuah MAN, biasanya mencakup area yang lebih besar dari

LAN, misalnya antar wilayah dalam satu propinsi atau MAN ditujukan

untuk menghubungkan jaringan komputer dalam satu kota. MAN bisa

berupa satu jaringan tunggal seperti jaringan televisi kabel, atau bisa berupa

penggabungan sejumlah LAN menjadi jaringan besar. MAN biasanya

dimiliki dan dioperasikan oleh sebuah institusi tertentu, seperti perusahaan

publik atau perusahaan telepon lokal.

Gambar 2.15 Jaringan MAN

Page 22: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

28  

  

2.1.6.3. Wide Area Network (WAN)

WAN menyediakan transmisi data, suara, gambar atau informasi

video untuk jarak yang sangat jauh di lingkup geografi yang besar, seperti

negara, benua atau mungkin seluruh dunia. WAN menghubungkan beberapa

LAN yang terpisah pada jarak jauh. Koneksi WAN menyediakan koneksi

jaringan yang sifatnya full-time ataupun part-time

Gambar 2.16 Jaringan WAN

Page 23: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

29  

  

2.1.7 Topologi Jaringan

Denah bagaimana cara menghubungkan komputer satu dengan komputer

lainnya disebut topologi jaringan. Topologi LAN dapat digambarkan baik secara

fisikal maupun logikal. Topologi fisikal menggambarkan penempatan komponen-

komponen yang membuat suatu LAN. Topologinya bukan suatu peta jaringan.

Sedangkan topologi logikal menggambarkan koneksi yang mungkin antara

pasangan-pasangan end-point devices yang sering diapaki adalah topologi bus,

star, ting, extended star, hierarchical dan mesh.

2.1.7.1 Topologi Bus

Topologi Bus mengubungkan komputer yang satu dengan yang

lain secara berantai (daisy-chain) dengan perantara suatu kabel yang

umumnya berupa kabel tunggal jenis coaxial.

Topologi ini umumnya tidak menggunakan suatu peralatan aktif

untuk menghubungkan komputer, oleh sebab itu ujung-ujung kabel coaxial

harus ditutup dengan tahanan (termination resistor) untuk menghindari

pantulan yang dapat menimbulkan gangguan yang menyebabkan kemacetan

pada jaringan. Topologi bus ini umumnya dipergunakan untuk jaringan

komputer yang sangat sederhana.

Page 24: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

30  

  

Gambar 2.17 Topologi Bus

2.1.7.2. Topologi Star

Topologi star atau bintang menghubungkan semua komputer

pada saat perangkat jaringan seperti hub atau switch berfungsi untuk

menerima sinyal-sinyal dari suatu komputer dan meneruskannya ke

komputer lain. Untuk hub sedikit berbeda karena sinyal yang diterima akan

diteruskan ke semua komputer yang berhubungan dengan hub.

Jaringan dengan topologi star lebih mahal dan sulit dipasang

karena setiap komputer harus dihubungkan ke suatu hub atau switch,

pemasangan kabel terutama untuk jumlah pemakai yang besar sangat sulit

dan sebaliknya dilakukan oleh seorang ahli. Oleh karena masing-masing

komputer memiliki kabel sendiri, mencari kesalahan pada jaringan jadi lebih

mudah.

Page 25: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

31  

  

Gambar 2.18 Topologi Star

2.1.7.3 Topologi Ring

Jaringan dengan topologi ring mirip dengan topologi bus, hanya

saja ujung-ujungnya saling berhubungan membentuk suatu lingkaran.

Topologi ini diperkenalkan oleh perusahaan IBM untuk mendukung

protokol Token Ring yang diciptakan oleh IBM.

Gambar 2.19 Topologi Ring

Page 26: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

32  

  

2.1.7.4 Topologi Mesh

Jaringan mesh mempunyai jalur ganda dari setiap peralatan

jaringan. Makin banyak jumlah komputer di jaringan, semakin sulit cara

pemasangan kabel-kabel jaringan karena jumlah kabel-kabel yang harus

dipasang menjadi berlipat ganda.

Gambar 2.20 Topologi Mesh

2.1.8 Arsitektur Jaringan

Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas

antar berbagai pihak dalam jaringan komputer yang mungkin terlibat, jaringan

komputer terbagi atas beberapa lapisan yang saling tidak bergantung satu sama

lainnya.

Page 27: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

33  

  

2.1.8.1 Peer-to-Peer Network

Sebuah jaringan peer-to-peer mendukung akses non-structural ke

sumber daya jaringan. Setiap peralatan di dalam jaringan peer-to-peer dapat

menjadi client dan server secara bersamaan (Norton, 1999, p133). Semua

peralatan di dalam jaringan dapat mengakses data, software, dan semua

sumber daya jaringan lainnya secara langsung.

Keuntungan dari jaringan peer-to-peer antara lain relative mudah

diimplementasikan dan dioperasikan, tidak mahal dalam pengoperasiannya,

dapat dibuat dengan sistem operasi pada umumnya, seperti Windows 95/98,

Windows NT/2000, Windows XP, dan Windows untuk workgroups. Tetapi

jaringan peer-to-peer memiliki beberapa keterbatasan dalam hal tingkat

keamanan, dayaguna dan pelaksanaan.

Gambar 2.21 Jaringan Peer-to-Peer

Page 28: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

34  

  

2.1.8.2 Client-Server Networks

Dalam sistem ini setiap pengguna mendapatkan sebuah komputer,

dengan data yang disimpan pada satu atau lebih mesin file server yang dapat

dipakai bersama-sama. Para pengguna biasa disebut client. Umumnya

komunikasi pada model client-server berbentuk pesan permintaan untuk

melaksanakan berbagai pekerjaan dari client kepada server. Setelah server

melaksanakan tugasnya, kemudian hasilnya akan dikirim kembali ke client

(Tanenbaum, 2003, p4-5). Jaringan client-server juga sering dikenal dengan

server-based networks.

Jaringan client-server dapat dibuat dan dijaga dengan lebih aman

daripada jaringan peer-to-peer, karena keamanan dikontrol secara terpusat.

Keuntungan lain yaitu tugas administrasi, seperti backup, dapat dilakukan

secara konsisten dan handal. Kelemahan yang ada adalah jaringan ini

membutuhkan biaya yang lebih besar dibandingkan jaringan peer-to-peer.

Gambar 2.22 Jaringan Client-Server

Page 29: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

35  

  

2.1.9 Internet

Setelah TCP/IP dinyatakan sebagai satu-satunya protokol resmi pada 1

Januari 1983, jumlah jaringan, mesin, dan pengguna yang terhubung ke

ARPANET bertambah dengan pesatnya. Pada saat NSFNET dan ARPANET

diinterkoneksikan, pertumbuhannya menjadi eksponensial. Banyak jaringan

regional yang bergabung dan koneksi-koneksi pun dibuat untuk membangun

jaringan di Kanada, Eropa, dan Pasifik. Pada pertengahan tahun 1980-an, orang

mulai memandang kumpulan jaringan-jaringan tersebut sebagai internet, dan

kemudian disebut Internet (Tanenbaum, 2003, p56).

2.2 Teori Khusus

Pada bagian ini dijabarkan mengenai teori khusus yang dipergunakan pada

penelitian yang akan dijalankan, yakni Virtual Private Network dengan menggunakan

software OpenVPN.

2.2.1 Pengertian VPN

Menurut Stallings (2003) Virtual Private Network (VPN) adalah sebuah

jaringan private yang dibuat di jaringan publik dengan menggunakan internet

sebagai media komunikasinya. Jika kita jabarkan berdasarkan suku katanya maka

pengertian VPN adalah:

Virtual, karena tidak ada koneksi jaringan secara langsung antara dua atau lebih

kompmuter, melainkan hanya konesi virtual yang disediakan oleh VPN software,

biasanya melalui koneksi internet.

Page 30: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

36  

  

Private, karena hanya anggota dari badan/organiasasi/perusahaan yang

menggunakan VPN tersebut yang dapat mengakses dan melakukan transfer data.

2.2.1.1 Cara Kerja VPN

Hal terutama yang dibutuhkan oleh sebuah VPN untuk bekerja

adalah adanya koneksi internet yang baik, Kemudian juga diperlukan

internet gateway router untuk melakukan setting akses internet bagi para

staf. Router ini dikonfigurasikan untuk melindungi jaringan lokal

perusahaan atau organisasi dari orang yang tidak berhak mengaksesnya

melaui internet. Dapat juga di katakana router berfungsi sebagai firewall.

Kemudian software VPN di install pada router yang berfungsi

sebagai firewall. Kemudian dikonfigurasikan agar dapat tersambung dan

tercipta sebuah koneksi virtual. Jika tahap ini sukses maka dua atau lebih

jaringan perusahaan ataupun kantor sudah dapat terhubung melalui jaringan

virtual (internet) layaknya jaringan nyata. Sudah dapat saling mengirim data

dan saling mengakses jaringan, namun belum menjadi jaringan private

karena belum terlindungi, sehingga orang lain yang memakai internet juga

dapat mengambil data yang dikirim melalui jaringan ini.

Untuk menjadikan jaringan ini menjadi sebuah jaringan yang

private, maka solusinya adalah dengan menggunakan enkripsi. Traffic VPN

antara dua atau lebih perusahaan/kantor yang menggunakan VPN di kunci

dengan enkripsi, dan hanya komputer atau orang yang berhak saja yang

dapat membukia kunci dan melihat daya yang dikirim dengan enkripsi

tersebut. Data yang dikirim akan di enkripsi terlebih dahulu lalu setelah

Page 31: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

37  

  

sampai pada tujuan akan di dekripsi. Enkripsi menjaga data tetap aman

dalam jaringan internet yang begitu luas. Seperti terowongan kereta yang

melewati gunung atau bawah tanah. Enkripsi menjaga transfer data tetap

aman melalui media internet yang luas. Menciptakan terowongan virtual,

jalur private, atau yang lebih dikenal dengan teknologi tunnelling.

Gambar 2.23 Tunneling VPN

Jadi VPN adalah jaringan virtual yang menggunakan internet

sebagai media perantara (pengganti kabel ataupun wireless hardware) yang

dibangun di antara dua internet access router yang dilengkapi firewall dan

software VPN. Software harus di-install di masing-masing router yang

berfungsi sebagai penghubung. Firewall harus di-setting untuk pemberian

akses dan pertukaran data melalui VPN yang dienkripsi. Enkripsi harus

diberikan pada semua partner yang menggunakan VPN, sehingga

pertukaran data hanya dapat dilakukan dan diterima oleh partner yang

berhak saja.

Page 32: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

38  

  

Gambar 2.24 Encryption & Decryption dalam VPN

2.2.2 Jenis-jenis VPN

2.2.2.1 Remote Access VPN

Remote Access VPN memungkinkan akses kapan saja dan dimana

saja ke jaringan perusahaan/kantor. Jaringan ini biasa digunakan atau

diminta oleh pegawai perusahaan yang berpergian jauh tetapi ingin selalu

terhubung dengan jaringan perusahaannya.

Gambar 2.25 Remote Access VPN

Page 33: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

39  

  

2.2.2.2 Point-to-Point VPN

Point-to-Point VPN disebut juga Router-to-Router VPN merupakan

salah satu alternative infrastruktur WAN yang biasa digunakan. VPN jenis

ini menghubungkan dua atau lebih kantor cabang, kantor pusat, ataupun

partner bisnis ke seluruh jaringan perusahaan.

Gambar 2.26 Point-to-Point VPN

Point-to-Point VPN terbagi menjadi dua, yaitu:

• Intranet VPN

Intranet VPN digunakan untuk menghubungkan antara kantor pusat

dengan kantor cabang.

• Extranet VPN

Extranet VPN digunakan untuk menghubungkan suatu perusahaan

dengan perusahaan lainnya (contohnya mitra kerja, pelanggan, atau

supplier)

Page 34: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

40  

  

2.2.3 VPN Security

Ada tiga hal dalam pengamanan IT dan juga berlaku dalam VPN yang

harus selalu dimiliki :

1. Privacy (Confidentiality) : Data yang dikirimkan hanya dapat dibuka/diakses

oleh yang berhak

2. Reliability (Integrity) : Data yang dikirimkan tidak boleh mengalami

perubahan dari pengirim daka ke penerima data.

3. Availability : Data yang dikirimkan harus tersedia ketika dibutuhkan.

Semua tujuan ini harus dicapai dengan menggunakan software,

hardware, ISP dan kebijakan keamanan yang tepat. Keamanan VPN itu sendiri

dapat dicapai dengan menjaga lalu lintas (traffic), metode enkripsi yang kuat,

teknik otentikasi yang aman, dan firewall yang mengatur traffic keadaan dari

tunnel.

2.2.3.1 Enkripsi

Enkrispi adalah sebuah proses yang melakukan perubahan sebuah

kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa

dimengerti. Dengan enkripsi, kita mengubah isi dari data yang kita kirim

sehingga data tersebut tidak dapat dibaca oleh orang yang tidak berhak

mendapatkannya. Informasi yang tidak acak disebut clear-text sedangkan

yang sudah diacak disebut chipper-text. Disetiap tunnel VPN terdapat VPN

gateway. Gateway tempat pengiriman data mengenkripsi atau mengubah

informasi cleartext menjadi chipter-text sebelum dikirim melalui tunnel ke

Page 35: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

41  

  

internet. VPN gateway di tempat penerima mendekripsi atau mengubah

chipper-text tersebut kembali menjadi clear-text.

Enkripsi terdiri dari dua jenis, yaitu symmetric encryption dan

asymmetric encryption. Asymetric encryption menggunakan public dan

private key dalam proses enkripsi serta dekripsi sedangkan symmetric

encryption menggunakan key yang sama dalam proses enkripsi dan dekripsi.

Berikut merupakan metode-metode encryption :

• Symmetric Encryption

Symmetrical key encryption menggunakan private key berarti komputer

pengirim dan penerima menggunakan kunci yang sama untuk

mengenkripsi dan mendekripsi informasi. Karena suatu key digunakan

bersama-sama untuk enkripsi dan dekripsi, maka harus ada pengertian

antara kedua pihak unutk menjaga kerahasiaan key tersebut. Semua

yang mempunyai kunci enkripsi dapat mendekripsi data apa saja yang

ada dalam lalu lintas VPN. Jika orang yang tak berwenang memiliki

kunci enkripsi, ia dapat mendekripsi data yang ada dan masuk ke setiap

jaringan yang terhubung melalui VPN. Selain itu kunci enkripsi juga

dapat dibuka dengan melalukan brute-force attack. Hanya masalah

waktu sampai sang attacker dapat membuka kunci enkripsi tersebut.

Page 36: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

42  

  

Gambar 2.27 Enkripsi Dengan Menggunakan Symmetric Key

Dalam klasik VPN yang menggunakan symmetric key, ada beberapa

lapis otentikasi, pergantian kunci, dan enkripsi/dekripsi. Dibawah ini

adalah tiga langkah dari VPN yang menggunakan symmetric encryption.

Pengirim dan penerima harus saling melakukan otentikasi satu sama

lain. Mereka harus saling setuju dalam metode pengenkripsian. Mereka

harus saling setuju dalam metode penggantian kunci.

Page 37: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

43  

  

Gambar 2.28 Tiga Langkah VPN Menggunakan Symmetric Encryption

• Asymmetric Encryption

Asymmetrical Key Encyption mengenkripsi informasi dengan suatu key

dan mendekripsi dengan key yang lain. Sistem ini menggunakan

kombinasi dari dua buah key, yaitu private key yang disimpan untuk diri

sendiri, dan public key yang diberikan untuk remote user. SSL/TTS

menggunakan salah satu metode pengenkripsian asymmetric encryption

ini untuk memastikan identifikasi dari masing-masing pengguna VPN.

Page 38: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

44  

  

Gambar 2.29 Enkripsi dengan Menggunakan Asymmetric Key

Pada contoh di atas, sebuah pesan di enkripsi di Sidney menggunakan

public key dari London. Hasil dari enkripsi tersebut berupa kode dikirim

ke London yang hanya dapat dibuka menggunakan London private key.

Prosedur yang sama dapat juga dilakukan untuk melakukan otentikasi.

London mengirim sejumlah angka random ke Sidney, dimana akan di

encode di Sidney menggunakan private key dan dikirim kembali. Di

London, menggunakan Sidney public key angka tersebut dapat di

decode. Jika angka yang dikirimkan kembali benar, maka pasti yang

mengirim kembali adalah pemegang private key Sidney. Sistem ini

disebut digital signature.

Page 39: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

45  

  

2.2.3.2 Authentication

Selain encryption, salah satu aspek penting dalam VPN, yaitu memastikan

identitas suatu user (User Authentication) dan data sampai tanpa adanya

kerusakan atau modifikasi (Data Authentication).

2.2.3.2.1 User Authentication

Dengan user authentication, orang yang tidak berhak masuk ke

network dapat dikenali. Ada beberapa metode user authentication

antara lain :

• Pre-Shared Key

Pre-shared key adalah password yang diberikan kepada user yang

tidak memiliki hubungan dengan infrastruktur VPN. Password ini

memberikan cara mudah bagi remote user tertentu untuk masuk

ke dalam VPN.

• Digital Signatures

Digital Signatures adalah bukti elektronik untuk membuktikan

identitas user. Serfikat / Signature ini disimpan di remote compter

atau token yang dibawa user. Sekarang ini algoritma public key

RSA dan Digital Signature Standard (DSS) telah didukung oleh

digital signature.

• Hybrid Mode Authentication

Hybrid Mode Authentication memperbolehkan organisasi untuk

menginterasikan sistem authentication seperti SecureID,

TACACS+, dan RADIUS dengan VPN.

Page 40: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

46  

  

2.2.3.2.2 Data Authentication

Untuk memastikan apakah data tidak berubah dalam perjalanan,

sistem VPN menggunakan data authentication. Salah satu teknik data

authentication adalah hash fuction. Teknik ini mebuat suatu angka,

yang disebut hash, berdasarkan dari panjang bit tertentu. Pengirim

menambahkan angka hash tersebut ke dalam paket data sebelum

encryption. Ketika penerima akan melakukan perhitungan hash

kembali. Apabila kedua angka hash tersebut cocok, maka dipastikan

data tidak mengalami perubahan dalam perjalanan.

2.2.4 Sejarah OpenVPN

Menurut hasil wawancara James Yonan yang sedang pergi ke Asia dan

akan melakukan koneksi ke kantor mereka melebihi Asia atau kepemilikan Rusia.

Fakta bahwa koneksi akan dibangun oleh server di Negara dengan kondisi

keamanan yang meragukan dan sadar bahwa akan perhatian terhadap isu

keamanan. Hasil riset menunjukkan bahwa terdapat dua mainstream pada VPN

teknologi yaitu, mempromosikan keamanan dan kemudahan penggunaan. Tidak

ada satu pun solusi yang memberikan kemudahan penggunaan dan keamanan,

IPsec dan keseluruhan dari implementasi itu sulit untuk digunakan, tetapi

ditawarkan keamanan yang dapat diterima. Tetapi struktur yang komplek

membuatnya peka terhadap penyerangan, bugs dan kekurangan keamanan. Oleh

karena itu, Yonan menemukan beberapa solusi penggunaan terlihat lebih rasional,

menuntunnya pada suatu modul jaringan modular menggunakan perangkat

jaringan virtual TUN/TAP yang disediakan kernel Linux.

Page 41: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

47  

  

Pemilihan perangkat TUN/TAP sebagai networking model dengan

seketika menawarkan fleksibilitas dimana solusi VPN yang lain tidak bisa

menawarkan. Sementara SSL/TLS berbasis VPN perlu suatu browser untuk

menetapkan koneksi, Openvpn akan menyiapkan hampir nyata perangkat jaringan,

yang terpasang hampir pada semua aktivitas networking dilakukan. Yonan

kemudian memilih nama Openvpn berkenaan dengan library dan program

Openssl proyek dan oleh karena pesan yang jelas ini adalah open source dan

software Cuma – Cuma.

Pada tanggal 13 Mei 2001 OpenVPN versi 0.90 diluncurkan dengan

menawarkan dan memperluas enkripsi. Pada bulan Maret 2002 diluncurkan versi

1.0 dengan menyediakan SSL/TLS-based pengesahan dan pergantian kunci. Versi

ini adalah versi pertama kali yang berisi dokument dalam suatu mannpage. Lalu

Openvpn dikembangkan dengan cepat, versi berikutnya diadaptasi untuk Redhat

Package Manager (sistem RPM-BASED), setelah itu peluncuran terjadi secara

teratur hampir setiap empat sampai delapan minggu. Berikut adalah tabel dari

perkembangan Openvpn:

Tanggal Versi Kejadian penting

13-5-2001

26-12-2001

0.90

0.91

Pelepasan awal, dengan hanya

sedikit fungsi-fungsi seperti protkol

internet atas UDP, dan hanya satu

mekanisme enkripsi.

Penambahan mekanisme enkripsi.

Page 42: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

48  

  

23-3-2002

28-3-2002

9-4-2002

22-4-2002

22-5-2002

1.0

1.0.2

1.1.0

1.1.1

1.2.0

Pengesahan dan penambahan kunci

penukaran TLS-BASED pada

halaman manual pertama.

Bugfixes dan perbaikan, terutama

karena sistem yang rpm-based

seperti Redhat.

Dukungan diperluas untuk

TLS/SSL. Ditambahkannya traffic

shaping. Pertama OpenBSD port.

Perlindungan penggulangan

diperluas membuat Openvpn lebih

terjamin.

Perbaikan lebih lanjut pada

dokumentasi(manpage). Terdapat

pilihan-pilihan untuk konfigurasi

yang otomatis pada suatu jaringan

Openvpn.

Ketidakaktifan untuk

mengendalikan fitur. File

konfigurasi ditambahkan. SSL/TLS

sebagai latar belakang untuk

keamanan. Menambahkan berbagai

port(Solaris,OpenBSD,Mac

OSX,x64). Instalasi tanpa

automake.

Page 43: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

49  

  

12-6-2002

10-7-2002

23-10-2002

7-5-2003

15-5-2003

15-7-2003

1.2.1

1.3.0

1.3.2

1.4.0

1.4.1

1.4.2

Biner RPM file untuk instalasi

sistem Redhat-based. Perbaikan

intensif pada penanganan dan

pengelolaan kunci restart.

Ditambahkan dukungan untuk

perubahan dinamis(seperti IP

dinamis). Penambahan dukungan

untuk identitas, Openvpn dapat

dijalankan dengan pengguna yang

tidak khusus.

“Housekeeping Release”Bugfixes

sedikit ditambahkan, dan fitur-fitur

baru. Versi ini bekerja dengan

OpenSSL 0.9.7 beta 2.

NetBSD port. Dapat diakses untuk

instantiasi inetd/xinetd di bawah

Linux. Penambahan sertifikat untuk

SSL/TLS. Dukungan terhadap

IPv6.

Perbaikan keamanan. Penambahan

dan perbaikan Numerous bugfixes.

Perbaikan dan hak akses untuk

kernel 24.

Pertama dilakukan terhadap

windows(kernel windows driver

hilang).

Page 44: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

50  

  

4-8-2003

20-11-2003

9-5-2004

1.4.3

1.5.0 dan versi

1.4 beta

sebelumnya

1.6.0

Peluncuran Bugfix.

Penarikan kembali daftar sertifikat.

TCP support. Port windows 2000

dan XP, termasuk win32 telah

diinstal. Peningkatan check

terhadap jumlah parameter.

Penambahan proxy server.

Perluasan fungsi routing.

Memperbaiki dukungan TLS,fitur

kunci dan perluasan kode.

Dukungan proxy SOCKS.

Berbagai perbaikan dilakukan di

jaringan windows Dinamic Host

Configuration Protocol(DHCP).

Variasi bugfixes.

TABEL 2.3 Kejadian Penting OpenVPN

Sejajar dengan peningkatan dan pengembangan OpenVPN versi 1, tes

OpenVPN untuk versi 2 dibuat pada bulan November 2003, dan pada bulan

Februari 2004, versi 2.0-test3 awalnya disiapkan tujuan multi-client server untuk

OpenVPN. Multi-client server adalah salah satu fitur yang paling menonjol dari

OpenVPN hari ini, beberapa klien dapat terhubung ke server VPN port yang sama.

Pada 22 Februari 2004, pembangunan dua cabang 1.6-beta7 dan 2.0-test3

digabung dan pengembangan lebih lanjut dilanjutkan di cabang versi 2. Ada

Page 45: BAB 2 LANDASAN TEORI 2.1 Teori Umum - thesis.binus.ac.idthesis.binus.ac.id/doc/Bab2/2010-1-00928-IF Bab 2.pdfContoh konversi format text ASCII untuk dokumen, GIF dan JPG untuk gambar

51  

  

kurang dari 29 versi yang diberi label sebagai "test" versi, versi 20 beta, dan 21

rilis kandidat, sampai pada 17 April 2005, OpenVPN versi 2.0 bisa dibebaskan.

Ini hanya mungkin karena jumlah besar pengembang yang turut berkontribusi

terhadap proyek, memperbaiki bugs, dan meningkatkan kinerja dan stabilitas

permanen. Daftar berikut ini akan memberikan gambaran singkat mengenai fitur-

fitur baru ditambahkan ke versi OpenVPN 2:

• Multi-client support: OpenVPN menawarkan modus sambungan khusus, di

mana klien TLS-authenticated (yang tidak masuk daftar hitam di CRL)

disediakan dalam gaya DHCP dengan IP dan networking (tunnel) data.

Dengan cara ini, beberapa tunnel (hingga 128) dapat berkomunikasi melalui

sama port TCP atau UDP. Jelas, cara mengendalikan saklar untuk

mengaktifkan modus server menjadi perlu.

• Push / pull pilihan: setup Jaringan client dapat dikontrol oleh server. Setelah

berhasil men-setup sebuah tunnel, server tidak bisa mengatakan kepada

client (baik Windows dan Linux) untuk menggunakan konfigurasi jaringan

yang berbeda secara instan.

• Sebuah antarmuka manajemen (Telnet) ditambahkan.

• Windows driver dan perangkat lunak telah diperbaiki secara luas.