bab 2 tinjauan pustaka -...

26
7 BAB 2 TINJAUAN PUSTAKA 2.1. Teori yang Berkaitan dengan Jaringan 2.1.1 Jaringan Jaringan terbentuk dari adanya dua atau lebih komputer yang saling terkoneksi satu dengan yang lain sehingga dapat melakukan pertukaran informasi seperti pesan e-mail atau dokumen atau share resources seperti disk storage atau printer (Lowe, 2011:3). Saat ini koneksi jaringan dibentuk melalui perantara kabel elektrik yang membawa informasi dalam bentuk sinyal elektrik, namun seiring berkembangnya waktu muncul berbagai jenis perantara yang lain seperti kabel fiber optic yang memungkinkan komputer melakukan komunikasi dalam kecepatan yang sangat tinggi dengan menggunakan sinyal cahaya. Sedangkan jaringan nirkabel memungkinkan komputer untuk melakukan komunikasi dengan menggunakan sinyal radio sehingga komputer tidak perlu menggunakan bantuan kabel. Jaringan komputer adalah model komputer tunggal yang melayani seluruh tugas komputasi suatu organisasi telah diganti oleh sekumpulan komputer berjumlah banyak yang terpisah – pisah akan tetapi saling terhubung dalam melaksanakan tugasnya (Tanenbaum& Wetherall, 2011:2). Manfaat dari jaringan komputer adalah sebagai berikut: 1. Jaringan Untuk Perusahaan a. Resource sharing agar seluruh program, peralatan, khususnya data bisa digunakan oleh setiap orang yang ada tanpa terpengaruh oleh lokasi sumber daya dan pengguna b. Reabilitas tinggi memiliki sumber-sumber alternatif persediaan c. Menghemat uang karena dengan penggunaan komputer berskala kecil memiliki kinerja yang lebih baik dibanding komputer yang berskala lebih besar

Upload: dohuong

Post on 08-Aug-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

7

BAB 2

TINJAUAN PUSTAKA

2.1. Teori yang Berkaitan dengan Jaringan

2.1.1 Jaringan

Jaringan terbentuk dari adanya dua atau lebih komputer yang

saling terkoneksi satu dengan yang lain sehingga dapat melakukan

pertukaran informasi seperti pesan e-mail atau dokumen atau share

resources seperti disk storage atau printer (Lowe, 2011:3). Saat ini

koneksi jaringan dibentuk melalui perantara kabel elektrik yang

membawa informasi dalam bentuk sinyal elektrik, namun seiring

berkembangnya waktu muncul berbagai jenis perantara yang lain

seperti kabel fiber optic yang memungkinkan komputer melakukan

komunikasi dalam kecepatan yang sangat tinggi dengan menggunakan

sinyal cahaya. Sedangkan jaringan nirkabel memungkinkan komputer

untuk melakukan komunikasi dengan menggunakan sinyal radio

sehingga komputer tidak perlu menggunakan bantuan kabel.

Jaringan komputer adalah model komputer tunggal yang

melayani seluruh tugas komputasi suatu organisasi telah diganti oleh

sekumpulan komputer berjumlah banyak yang terpisah – pisah akan

tetapi saling terhubung dalam melaksanakan tugasnya (Tanenbaum&

Wetherall, 2011:2).

Manfaat dari jaringan komputer adalah sebagai berikut:

1. Jaringan Untuk Perusahaan

a. Resource sharing agar seluruh program, peralatan,

khususnya data bisa digunakan oleh setiap orang yang ada

tanpa terpengaruh oleh lokasi sumber daya dan pengguna

b. Reabilitas tinggi memiliki sumber-sumber alternatif

persediaan

c. Menghemat uang karena dengan penggunaan komputer

berskala kecil memiliki kinerja yang lebih baik dibanding

komputer yang berskala lebih besar

8

d. Skalabilitas, kemampuan untuk meningkatkan kinerja

sistem secara berangsur-angsur sesuai dengan beban

pekerjaan hanya dengan menambahkan sejumlah prosesor

e. Media komunikasi dua orang atau lebih yang tinggal

berjauhan akan lebih mudah jika menggunakan jaringan.

2. Jaringan Untuk Umum

a. Akses ke informasi yang berada di tempat jauh

b. Komunikasi person-to-person

c. Hiburan interaktif

d. E-commerce

3. Masalah – masalah sosial

Jaringan komputer menawarkan kemampuan untuk

mengirimkan pesan anonymous. Misalnya, kemampuan tersebut

memberi peluang bagi seorang mahasiwa, pegawai dan warga

negara untuk memperingatkan penyimpangan yang dilakukan

oleh sebagian dosen, atasan dan politikus dengan tanpa harus

merasa takut.

2.1.2 Topologi Jaringan secara Fisik

Topologi fisik jaringan mendefinisikan karakteristik spesifik dari

sebuah jaringan seperti letak workstation dan peralatan lainnya serta

pengaturan media fisik lainnya seperti kabel yang digunakan secara

tepat.

2.1.2.1 Topologi Bus

Pada topologi bus semua node terhubung dengan kabel

tunggal sehingga jalur komunikasi informasi yang hendak

dikirimkan melewati semua node pada jalur tersebut. Jika

alamat node sesuai dengan alamat pada informasi, maka

informasi tersebut akan diterima dan diproses. Jika tidak,

informasi tersebut akan diabaikan oleh node yang di

lewatinya. Topologi ini mudah untuk diimplementasikan dan

mudah untuk dikelola, namun apabila kabel tunggal tersebut

terputus di titik tertentu maka semua akses jaringan ikut

terputus.

9

Gambar 2.1- Topologi Bus (Edwards & Bramante, 2009, 18)

Kelebihan topologi bus:

a. Pengembangan jaringan atau penambahan workstation

baru dapat dilakukan dengan mudah tanpa mengganggu

workstation lain.

b. Jumlah node tidak dibatasi, tidak seperti hub yang

dibatasi oleh jumlah dari port.

c. Kecepatan pengiriman data lebih cepat karena data

berjalan searah.

d. Lebih mudah dan murah jika ingin menambah atau

mengurangi jumlah node karena yang dibutuhkan

hanya kabel dan konektor.

Kekurangan topologi bus :

a. Bila terdapat gangguan di sepanjang kabel pusat maka

keseluruhan jaringan akanikut mengalami gangguan.

2.1.2.2 Topologi Star

Dalam topologi star, semua node pada jaringan terhubung

pada sebuah node pusat. Node pusat bertindak sebagai

pengatur dan pengendali semua komunikasi data yang terjadi.

Komunikasi data terjadi pada saat node pusat menerima data

dan kemudian akan melakukan broadcast data ke semua node

yang terhubung. Penggunaan topologi ini memungkinkan

adanya komunikasi langsung antara dua node, namun apabila

konektivitas nodepusat terganggu maka seluruh konektivitas

node lainnya pun ikut terganggu.

10

Gambar 2.2- Topologi Star (Edwards & Bramante, 2009,

21)

Kelebihan topologi star :

a. Jika terjadi penambahan atau pengurangan terminal

tidak mengganggu operasi yang sedang berlangsung.

b. Jika salah satu terminal rusak, maka terminal lainnya

tidak mengalami gangguan.

c. Arus lalu lintas informasi data lebih optimal.

Kekurangan topologi star :

a. Jumlah terminal terbatas, tergantung port yang ada

pada hub.

b. Lalu lintas data yang padat dapat menyebabkan

jaringan bekerja lebih lambat.

2.1.2.3 Topologi Ring

Topologi ring menghubungkan beberapa node sehingga

membentuk topologi jaringan yang menyerupai bentuk

lingkaran. Pada topologi ring, setiap node yang dilewati oleh

informasi akan melakukan verifikasi alamat. Jika informasi

tersebut tidak dialamatkan kepada node tersebut maka

informasi diberikan kepada node yang lain sampai

menemukan alamat yang dituju. Setiap node dalam topologi

ring saling bergantung satu dengan yang lain sehingga jika

terjadi kerusakan pada satu node maka seluruh jaringan yang

ada akan mengalami gangguan.

11

Gambar 2.3 - Topologi Ring (Edwards & Bramante,

2009, 22)

Kelebihan topologi ring :

a. Aliran data mengalir lebih cepat karena dapat melayani

data dari kiri atau kanan server.

b. Dapat melayani aliran arus lalu lintas yang padat,

karena dapat bergerak ke kiri atau kanan.

c. Waktu untuk mengakses data lebih optimal

Kekurangan topologi ring :

a. Penambahan terminal atau nodeakan menjadi lebih

sulit bila port sudah habis.

b. Jika pada salah satu terminal mengalami kerusakan,

maka semua terminal pada jaringan tidak dapat

digunakan.

2.1.2.4 Topologi Mesh

Jenis topologi mesh merupakan topologi yang

menghubungkan semua node yang terdapat dalam suatu

jaringan satu dengan yang lain. Jenis topologi ini digunakan

pada jaringan yang tidak memiliki terlalu banyak terminal di

dalamnya. Ini disebabkan karena setiap node dihubungkan

dengan node yang lain. Pendekatan dengan menggunakan

topologi jaringan ini dibutuhkan bagi sistem yang

membutuhkan konektifitas tinggi, karena penggunaan

12

topologi jaringan ini menghasilkan respons waktu yang

sangat cepat. Di samping itu, topologi ini terbilang mahal

untuk diimplementasikan karena tingkat kompleksitas

pembangunan jaringan serta banyaknya media hantar sinyal

yang digunakan.

Gambar 2.4- Topologi Mesh (Edwards &Bramante, 2009,

20)

Kelebihan topologi mesh :

a. Terjaminnya kapasitas channel, komunikasi, karena

memiliki hubungan yang berlebih.

b. Relatif lebih murah untuk dilakukan troubleshoot.

Kekurangan topologi mesh :

a. Sulitnya melakukan instalasi dan melakukan

konfigurasi ulang saat jumlah komputer dan peralatan-

peralatan yang terhubung semakin meningkat

jumlahnya.

b. Biaya yang besar untuk memelihara jaringan yang

berlebih.

2.1.2.5 Topologi Tree / Hierarchical

Hampir serupa dengan topologi star, topologi tree atau yang

juga disebut topologi hierarchical juga memiliki node pusat

yang menghubungkan beberapa node yang satu dengan yang

lainnya namun dalam topologi tree setiap node dapat

bertindak sebagai node pusat dalam kelompok node-nya.

Jenis topologi ini sangat efektif apabila digunakan dalam

ruang lingkup yang kecil.

13

Gambar 2.5- Topologi Tree(Edwards & Bramante, 2009, 18)

Kelebihan topologi tree :

• Seperti topologi star, perangkat terhubung pada pusat

pengendali / hub.

• Topologi tree memiliki keunggulan lebih mampu

menjangkau jarak yang lebih jauh dengan

mengaktifkan fungsi repeater yang dimiliki hub.

Kekurangan topologi tree :

• Kabel yang digunakan menjadi lebih banyak sehingga

dibutuhkan perencanaan dan perancangan yang baik

dalam pengaturannya.

2.1.3 Topologi Jaringan berdasarkan Fungsinya

2.1.3.1 Peer-to-Peer Networks

Sebuah jaringan peer-to-peer sering disebut juga dengan non-

dedicated server dimana setiap host dapat menjadi server

dan client secara bersamaan sehingga setiap host / PC dapat

memakai resource dari PC lain atau memberikan resource-

nya untuk dipakai. Contohnya dalam file sharing antar

komputer di jaringan Windows Network terdiri dari 4

komputer (komputer A, B, dan C) yang memberikan hak

akses terhadap file yang dimilikinya. Pada suatu saat

komputer A mengakses fileshare dari komputer B bernama

14

skripsi.docx dan juga memberikan akses file kepada

komputer C. Maka Saat A mengakses ke komputer B maka

komputer A bertindak sebagai client dan ketika komputer A

memberikan akses kepada komputer C maka komputer A

bertindak sebagai server.

2.1.3.2 Client-Server Networks

Client-server network disebut juga dedicated server. Di

dalam jaringan ini umumnya komunikasi terdiri atau

menggunakan satu atau beberapa komputer sebagai server

yang memberikan resource kepada client. Komunikasi pada

jaringan ini berbentuk pesan permintaan untuk melaksanakan

berbagai macam pekerjaan dari client kepada server, setelah

server melakukan tugasnya kemudian hasilnya akan di kirim

kembali ke client. Jaringan client-server dapat dibuat lebih

aman dari jaringan peer-to-peer karena keamanan terkontrol

secara terpusat.

2.1.4 Seven Open System Interconnection Layer(7 OSI Layer)

Open System Interconnection (OSI) model merupakan model

yang dikembangkan oleh International Standards Organization (ISO)

sebagai langkah awal standarisasi internasional protokol yang

digunakan pada berbagai macam lapisan (layer). OSI model memiliki

7 layer yang memiliki fungsi-fungsi spesifik di setiap layer-nya

sehingga sering disebut seven OSI layer (7 OSI layer). OSI layer

bukanlah arsitektur jaringan karena tidak menspesifikasikan layanan

dan protokol yang digunakan di setiap layer-nya secara tepat, namun

hanya menspesifikasikan apa yang dilakukan dalam layer tersebut.

15

Gambar 2.6 - Seven OSI Layer (Tanenbaum& Wetherall, 2011,

42)

2.1.4.1 Physical Layer

Physical layer merupakan layer atau lapisan yang berada di

paling bawah dari struktur layer model OSI. Layer ini berisi

standar-standar untuk menghubungkan komputer kepada

media transmisi yang sesungguhnya.

Tujuan utama dari physical layer adalah :

a. Menspesifikasikan standar untuk berinteraksi dengan

media jaringan

b. Menspesifikasi kebutuhan media untuk jaringan

c. Format sinyal elektrik untuk transmisi lewat media

jaringan

d. Sinkronasi transmisi sinyal

e. Detektor error selama transmisi

16

2.1.4.2 Data Link Layer

Lapisan data link bertanggung jawab untuk memaketkan data

dari lapisan di atasnya menjadi frame-frame transmisi dan

mentrasmisikan via medium. Untuk melaksanakan hal ini,

seperangkat aturan dan prosedur harus didefinisikan untuk

mengontrol aliran data dan error, dan mengalokasikan

alamat-alamat fisik ke semua perangkat yang ada belim

jaringan. Alokasi tempat di lakukan dengan MAC address.

2.1.4.3 Network Layer

Network layer menyediakan koneksi dan pemilihan jalur.

Layer ini berfungsi sebagai pendefinisi IP address, membuat

header untuk paket-paket dan kemudian melakukan routing.

2.1.4.4 Transport Layer

Transport layer bertanggung jawab untuk menjaga

komunikasi jaringan antar node. Layer ini berfungsi untuk

memecah data ke dalam paket-paket data serta memberikan

nomor urut ke paket-paket data sehingga nantinya dapat

disusun kembali pada sisi tujuan setelah diterima.

Selain itu juga pada layer ini dibuat sebuah tanda bahwa

paket diterima dengan sukses dan mentransmisikan ulang

terhadap paket-paket data yang hilang ditengah jalan. Dalam

penyediaan layanan yang reliable, lapisan ini menyediakan

error detection dan recovery serta flow control.

2.1.4.5 Session Layer

Session layer adalah lapisan yang bertanggung jawab

mengatur, membangun dan memutuskan sesi antar aplikasi

serta mengatur pertukaran data antar entitas presentation

layer. Lapisan ini juga mengoordinasikan komunikasi antar

perangkat atau node serta mengoordinasikan komunikasi

antar sistem dan mengatur komunikasi.

17

2.1.4.6 Presentation Layer

Presentation layer adalah lapisan yang bertugas untuk

mempresentasikan data ke application layer dan bertanggung

jawab untuk mentranslasikan data yang hendak

ditransmisikan oleh aplikasi kedalam format yang dapat

ditransmisikan melalui jaringan agar dapat dimengerti oleh

aplikasi sistem lain. Jika diperlukan, lapisan ini juga dapat

menerjemahkan beberapa data format yang berbeda kompresi

dan enkripsi. Teknik transfer data dilakukan dengan cara

mengadaptasi data ke format standar sebelum dikirimkan ke

tujuan. Komputer tujuan dikonfigurasikan untuk menerima

format data yang standar untuk kemudian diubah ke bentuk

aslinya agar dapat dibaca oleh aplikasi yang bersangkutan.

2.1.4.7 Application Layer

Application layer merupakan lapisan teratas pada model OSI

dan merupakan lapisan yang paling dekat dengan pengguna

(user) dimana user dapat berinteraksi secara langsung dengan

komputer. Lapisan ini berfungsi sebagai interface antar

aplikasi dengan fungsionalitas jaringan, mengatur bagaimana

aplikasi dapat mengakses jaringan dan membuat pesan-pesan

kesalahan.

2.1.5 TCP/IP Model

TCP/IP terlahir dari pemikiran akan kebutuhanuntuk melakukan

koneksi beberapa jaringan dengan lancar. TCP/IP pertama kali

dideskripsikan oleh Cerf dan Kahn pada tahun 1974 yang kemudian

dikembangkan dan dijadikan standar pada komunitas internet.

18

Gambar 2.7 - TCP/IP Layer (Tanenbaum& Wetherall, 2011, 46)

2.1.5.1 Link Layer

Link layer berada di urutan paling bawah dalam model

TCP/IP. Layer ini mendeskripsikan tugas yang harus

dilakukan oleh link untuk menemukan kebutuhan layer

internet yang bersifat connectionless.

2.1.5.2 Internet Layer

Internet layer merupakan pusat yang menggabungkan

arsitektur model TCP/IP secara keseluruhan. Internet layer

bertugas untuk mengizinkan host untuk menghantarkan paket

kepada jaringan apapun dan mentransmisikan paket secara

independen menuju tujuannya. Paket dapat diterima dalam

urutan yang sama sekali berbeda ketika dikirimkan, layer

yang berada di atasnya akan melakukan pengurutan sesuai

dengan keinginan pengirim. Internet layer mendefinisikan

format paket dan protokol yang disebut Internet Protocol (IP)

dengan protokol pendampingnya yang disebut Internet

Control Message Protocol (ICMP).

2.1.5.3 Transport Layer

Transport layer merupakan layer yang berada tepat di atas

internet layer. Transport layer didesain untuk mengizinkan

entitas peer pada host sumber dan tujuan untuk membawa

conversation sama seperti pada OSI transport layer.

19

Transport layer mendefinisikan 2 end-to-end transport

protocol. Yang pertama adalah Transmission Control

Protocol (TCP) dan yang kedua adalah User Datagram

Protocol (UDP). TCP merupakan protokol yang bersifat

reliable dan connection oriented yang bertugas untuk

mengizinkan bit stream yang berasal dari satu mesin dapat

dihantarkan tanpa ada error pada mesin lainnya pada internet.

TCP membagi-bagi bit stream yang datang menjadi pesan-

pesan diskrit yang kemudian dihantarkan satu persatu pada

internet layer. Di tempat tujuannya, TCP menghimpun

pesan-pesan yang diterima menjadi output stream. Selain itu,

TCP melakukan kendali aliran agar pengirim yang cepat

tidak mengaliri penerima yang lambat dengan pesan yang

lebih banyak daripada yang bisa diterima.User Datagram

Protocol (UDP) adalah protokol yang bersifat unreliable dan

connectionless yang digunakan oleh aplikasi yang tidak

menginginkan adanya flow control TCP. UDP sering kali

digunakan untuk sekali pemakaian, client-server type

request-reply queries dan aplikasi yang lebih mementingkan

prompt delivery dibandingkan dengan accurate delivery

seperti transmisi suara atau video.

2.1.5.4 Application Layer

Application layer merupakan layer yang berada paling atas

dalam model TCP/IP. Application layer memiliki protokol

dengan tingkatan yang lebih tinggi seperti virtual terminal

(TELNET), transfer file (FTP), electronic mail (SMTP),

mapping host name(DNS), menarik data halaman pada World

Wide Web (HTTP), menghantarkan media secara real time

(RTP).

20

Gambar 2.8–Relasi Protokol IP, TCP dan UDP

(Tanenbaum& Wetherall, 2011, 48)

2.1.6 Internet Protocol Address (IP Address)

IP address adalah sebuah identifikasi unik dari sebuah komputer

yang berupa logical address. IP address merupakan alamat yang

mengandung informasi berharga yang dikodekan serta

menyederhanakan kompleksitas routing. IP address terbagi menjadi 2

versi yaitu IPv4 dan IPv6. Setiap alamat IPv4 terdiri dari 32 bit

dengan sistem biner 0 dan 1 sedangkan IPv6 terdiri dari 128 bit

dengan sistem heksadesimal (Lammle,2005:75-76)

IPv4 jika dilihat berdasarkan oktet pertamanya di bagi menjadi

beberapa kelas yaitu (Edwards &Bramante, 2009:122 - 123) :

a. Class A: Alamat-alamat kelas A diberikan untuk jaringan skala

besar. Alamat IP kelas A pada oktet pertama di mulai dari 1 –

127

b. Class B: Alamat-alamat kelas B dikhususkan untuk jaringan

berskala menengah hingga skala besar.Alamat IP pada oktet

pertama di mulai dari 128 – 191

c. Class C: Alamat-alamat kelas B digunakan untuk jaringan

bersekala kecil. Alamat IP pada oktet pertama dimulai dari 192-

223

d. Class D: Alamat-alamat kelas D di gunakan hanya untuk

alamat-alamat IP yang bersifat multicast.Alamat IP pada oktet

pertama di mulai dengan 224-239

e. Class E: Alamat IP kelas E disediakan sebagai alamat yang

bersifat eksperimental atau percobaan dan dicadangkan untuk

21

digunakan pada masa depan.Alamat IP pada kelas E pada oktet

pertama dimulai dari 240-255.

Gambar 2.9 - Distribusi IP Address Berdasarkan Class

2.1.7 Media Access Control Address (MAC Address)

MAC address adalah sering disebut juga dengan alamat fisik

(hardware address) karena alamat ini disimpan dalam perangkat

keras.MAC address merupakan alamat unik yang memiliki panjang

48-bit dinyatakan dalam 12 digit bilangan heksadesimal.MAC address

pada mulanya didesain sebagai alamat tetap yang unik bagi adaptor,

namun sekarang ini beberapa waktu ini banyak dari hardware yang

sudah memanipulasi MAC address yang dikenal sebagai MAC

spoofing. Format MAC address dibuat sedemikian rupa sehingga

mudah untuk dimengerti. MAC address terdiri atas enam grup yang

masing-masing terdiri dari duaangkaheksadesimal.Di setiap grupnya

dipisahkan dengan menggunakan titik dua (:) atau tanda hubung (-),

contohnya 01:00:23:00:bf:00 atau 01-00-23-00-bf-00.

2.2 Teori yang Terkait Tema Penelitian

2.2.1 Virtual Private Network (VPN)

Virtual Private Network (VPN) adalah koneksi jaringan

terenkripsi yang menggunakan tunnel yang aman di antara ujung-

ujung koneksi melalui internet atau jaringan lain, seperti WAN. Pada

VPN, koneksi dial-up ada remote user dan leased-line atau koneksi

frame relay pada remote site digantikan dengan koneksi lokal Internet

Service Provider (ISP). VPN memungkinkan masing-masing remote

user dari jaringan dapat berkomunikasi dalam jalur yang aman dan

22

dapat diandalkan dengan menggunakan internet sebagai perantara

untuk terkoneki ke LAN pribadi. VPN terbagi menjadi tiga tipe:

1. Remote Access VPN

Memungkinkan individual dial-up user untuk terkoneksi secara

aman ke tempat pusat melalui internet atau layanan jaringan

publik lain. Tipe VPN ini adalah koneksi user-to-user LAN

yang memungkinkan para pekerja terkoneksi ke corporate LAN

dari tempat dia berada.

2. Site-to-Site VPN

Digunakan untuk mengembangkan LAN suatu perusahaan ke

gedung atau tempat yang lain dengan menggunakan perangkat

yang ada sehingga para pekerja yang berada di tempat-tempat

ini dapat memanfaatkan layanan jaringan yang sama. Tipe VPN

ini dikoneksikan secara aktif sepanjang waktu.

3. Extranet VPN

Memungkinkan koneksi yang aman dengan relasi bisnis,

pemasok, dan pelanggan untuk tujuan e-commerce.

ExtranetVPN merupakan ekstensi dari intranet VPN dengan

tambahan firewall untuk melindungi jaringan internal.

2.2.2 Virtual Private Network Tunneling Protocol

Tunneling merupakan enkapsulasi dari paket atau paket dalam

frames, seperti memasukan suatu amplop ke dalam amplop lain.

Tunneling memegang peran penting dalam penggunaan VPN,tetapi

perlu di ingat bahwa tunnels bukan merupakan VPN, dan VPN bukan

merupakan tunnels. Beberapa peran tersebut meliputi :

1. Menyembunyikan alamat private, tunneling menyembunyikan

paket private dan alamat tersebut di dalam paket alamat public,

sehingga paket private dapat melewati jaringan public dengan

aman

2. Mengangkut muatan non-IP, tunnels sama dengan sirkuit virtual

dimana paket yang non-IP dapat berubah menjadi muatan untuk

dapat diangkut melalui jaringan public misalnya internet

23

3. Fasilitas data sunting yang berfungsi untuk memisahkan paket-

paket data. Tunneling dapat meneruskan atau shunt seluruh

paket langsung menuju ke lokasi spesifik

4. Memberikan keamanan, beberapa protokol tunneling

menyediakan lapisan keamanan tambahan sebagai komponen

tetap dari protokol

2.2.3 Internet Protocol Security (IPSec)

IPSec telah menjadi standar untuk membuat VPN di dalam

industri jaringan. Beberapa vendor telah mengimplementasikannya

dan karena Internet Engineering Task Force (IETF) yang memiliki

IPSec ditetapkan di dalam RFC, interoperabilitas di antara vendor

menetapkan IPSec menjadi pilihan terbaik untuk membangun VPN.

IPSec menawarkan alat-alat standar untuk menetapkan otentikasi dan

layanan enkripsi antar-peer. IPSec peer adalah piranti yang

membentuk masing-masing ujung VPN tunnel. IPSec beroperasi di

networklayer dari model referensi OSI, untuk melindungi dan

melakukan otentifikasi paket IP di antara perangkat IPSec yang

digunakan. IPSec dapat melindungi hampir semua lalu lintas aplikasi

karena dapat diimplementasikan dari layer 4 sampai layer 7. IPSec

melindungi data yang bersifat sensitif yang melalui jaringan yang

tidak terlindungi dan layanan kemanan IPSec yang tersedia dilayer

jaringan.

Gambar 2.10 - Framework IPSec (Febri, Wijoyo, & Agung, 2012,

41)

24

Framework dari IPSec terdiri dari lima blok bangunan, yaitu :

1. Blok protokol IPSec. Dimana terdapat Encapsulation Security

Payload (ESP) atau Authentication Header (AH)

2. Blok encryption yang menyimpan pilihan untuk algoritma

enkripsi seperti Data Encryption Standard (DES), Triple Data

Encryption Standard (3DES), Advanced Encryption Standard

(AES) atau Software Optimized Encryption Algorithm (SEAL)

3. Blok integrity yang menyediakan pilihan untuk penjaminan

keabsahan data atau keaslian data dimana bisa menggunakan

Message Digest 5 (MD5) atau Secure Hash Algorithm (SHA)

4. Blok diffie-hellman merupakan suatu metode untuk enkripsi data

dengan cara menukar key dimana untuk proses enkripsi dan

deksripsi menggunakan key yang berbeda atau yang biasa

disebut asymetric key

5. Otentikasi digunakan untuk membangun atau membuat jalur

paket data yang aman untuk mentransmisikan secret key,

dengan menggunakan Pre-Shared Key (PSK).

IPSec menyediakan layanan keamanan jaringan sebagai berikut:

1. Confidentiality data

Pengirim IPSec dapat mengenkripsi paket sebelum

mentransmisi paket melalui sebuah jaringan. Jika hacker tidak

dapat membaca data,data ini tidak dapat mereka gunakan.

Kerahasiaan diperoleh melalui enkripsi saat melewati VPN.

Tingkat keamanan tergantung pada panjang kunci dari algoritma

ensksiprsi.Semakin pendek kunci-nya maka akan semakin

mudah untuk didekripsi. Algoritma enkripsi dan panjang kunci

yang digunakan pada VPN yaitu sebagai berikut.

a. Data Encryption Standard (DES)

Menggunakan kunci 56 bit, memastikan enkripsi dengan

performa tinggi. DES merupakan cryptosystem dengan

kunci simetrik

b. Triple Data Encryption Standard (3DES)

25

Sebuah variasi dari 56 bit DES,3DES menggunakan tiga

kunci enkripsi 56 bit setiap 64 bit blok,enkripsinya lebih

kompleks dibandingkan dengan DES.3DES merupakan

cryptosystem dengan kunci simetrik

c. Advanced Encryption Standard (AES)

AES menyediakan keamanan yang lebih kompleks

dibandingkan dengan DES dan lebih efisien dari pada

3DES.AES menawarkan tiga kunci yang berbeda yaitu

128 bit, 198 bit, dan 256 bit AES merupakan crptosystem

dengan kunci simetrik

d. Software Optimized Encryption Algorithm (SEAL)

SEALmenggunakan kunci 160 bit. SEAL merupakan

cryptosystem dengan kunci simetrik.

2. Integritas data

Penerima IPSec melakukan otentifikasi semua paket data yang

dikirim oleh pengirim IPSec untuk memastikan bahwa data

tidak diubah sama sekali atau sama dengan data yang dikirim si

pengirim. Integritas data yang dikirimkan melalui internet public

berpotensi dapat dicegat dan dimodifikasi, oleh karena itu VPN

merupakan suatu metode untuk membuktikan integritas data

yang diperlukan untuk menjamin data belum diubah. Hashed

Message Authentication Codes (HMAC) adalah algoritma

integritas data yang menjamin keutuhan pesan menggunakan

nilai hash. Jika nilai hash yang dikirim sesuai dengan nilai hash

yang diterima maka data merupakan data yang benar, sebaliknya

jika nilai hash yang diterima berbeda dengan nilai hash yang

dikirim maka data sudah berubah. Secara umum HMAC terdiri

dari dua algoritma :

a. HMAC Message Digest 5 (HMAC-MD5) menggunakan

128 bit shared secret key. Data dengan 128 bit shared

secret key digabungkan dan dikirim dengan menggunakan

algoritma HMAC-MD5, output-nya adalah 128 bit hash.

b. HMAC Secure Hash Algorithm 1 (HMAC-SHA1)

menggunakan secret key 160 bit. Data dengan 160 bit

26

shared secret key digabungkan dan dikirim dengan

menggunakan algoritma HMAC-SHA-1,output-nya adalah

160 bit hash.

3. Otentikasi data

Penerima IPSec dapat melakukan otentifikasi sumber paket

IPSec yang telah dikirim. Layanan ini tergantung pada layanan

integritas data. Seperti halnya melakukan pertukaran data

melalui email yang perlu mengetahui otentikasi pihak penerima

sama helnya dengan VPN, pihak penerima harus dipastikan dulu

sebelum jalur komunikasi data yang dianggap aman untuk

dipergunakan hal ini dapat ditandai dengan menggunakan

private encryption key yang didapat dari pihak pengirim yang

disebut digital signature sehingga dapat dibuktikan melalui

dekripsi menggunakan public key dari pengirim.

Terdapat dua metode untuk konfigurasi peer-to-peer:

a. Pre-Shared Key (PSK) sebuah pre-shared key dimasukan

kedalam setiap peer secara manual dan digunakan untuk

membuktikan peer tersebut. Setiap peer harus

memastikan setiap penerima sebelum tunnel dianggap

aman.

b. RSA Signature

Pertukaran sertifikat digital mengotentikasikan peers.

Perangkat lokal membawa sebuah hash dan

mengenkripsinya menggunakan private key. Hash yang

telah terenkripsi dilampirkan kedalam pesan dan di

teruskan kepenerima dan bertindak seperti sebuah

signature.Pada penermia hash yang terenkripsi akan

didekripsikan menggunakan public key.Jika hasil dekripsi

hash sama dengan hash awal,maka signature tersebut asli.

c. Secure Key Exchange

IPSec menggunakan algoritma DH untuk menyediakan

metode kunci public antara dua rekan untuk membuat

sebuah kunci rahasia bersama. Algoritma enkripsi seperti

DES,3DES,dan AES serta algoritma hashing MD5 dan

27

SHA-1 memerlukan sebuah simetrik yaitu shared secret

key untuk melakukan enkripsi dan dekripsi.

Kunci Diffie-Helman adalah metode pertukaran public key

yang menyediakan sebuah cara bagi dua peer untuk

membuat shared secret key yang hanya diketahui oleh

kedua peer tersebut.Meskipun kedua peer tersebut

melakukan komunikasi di saluran yang tidak aman.

2.2.4 Layer 2 Tunneling Protocol (L2TP)

L2TP adalah suatu standar Internet Engineering Task Force

(IETF) pada layer 2 yang merupakan kombinasi dari keunggulan-

keunggulan fitur dari Layer 2 Forwarding (L2F) yang dikembangkan

oleh Cisco dan Point to Point Tunneling Protocol (PPTP) yang

dikembangkan oleh Microsoft. L2TP merupakan perluasan dari Point

to Point Protocol (PPP) yang merupakan komponen penting dalam

VPN. Dalam peningkatan keamanan yang lebih baik, L2TP dapat

dikombinasikan dengan protokol tunneling IPSec pada layer 3.

Protokol L2TP sering juga disebut sebagai protokol dial-up

virtual, karena L2TP memperluas suatu session PPP dial-up melalui

jaringan publik internet, sering juga digambarkan seperti koneksi

virtual PPP.

Gambar 2.11 - Topologi L2TP (Chen Xu, 2009, 27 )

Perangkat L2TP yang digunakan dalam VPN:

1. Remote client : suatu end system atau router pada jaringan

remote access (contoh : user)

28

2. L2TP Access Concentrator (LAC) : Sistem yang berada disalah

satu ujung tunnel L2TP dan merupakan peer ke LNS. Berada

pada sisi remote client / ISP. Sebagai pemrakarsa incoming call

dan penerima outgoing call.

3. L2TP Network Server (LNS) : Sistem yang berada disalah satu

ujung tunnel L2TP dan merupakan peer ke LAC. Berada pada

sisi jaringan korporat.Sebagai pemrakarsa outgoing call dan

penerima incoming call.

4. Network Access Server (NAS) : NAS dapat berlaku seperti

LAC atau LNS atau kedua-duanya.

Sebelum koneksi Virtual Private Network (VPN) yang bekerja

dengan menggunakan L2TP terbentuk, L2TP membentuk serangkaian

langkah kerja yang berjalan yaitu:

1. Sebelum L2TP melakukan insialisasi tunnel, remote client harus

memiliki pre-establishedkoneksi ke dalam jaringan internet

melaluiInternet Service Provider (ISP)

2. Host berisi software client LAC juga harus dipastikan memiliki

koneksi dengan jaringan publik melalui LAC

3. Client L2TP (LAC) kemudian melakukan inisialisasi tunnel

L2TP dengan LNS

4. Jika LNS menerima koneksi, LAC kemudian mengenkapsulasi

PPP dengan L2TP dan meneruskannya melalui tunnel

5. LNS menerima frame-frame tersebut dan melepaskan L2TP dan

memprosesnya sebagai frame incoming PPP biasa

6. LNS kemudian menggunakan otentifikasi PPP untuk melakukan

validasi user dan kemudian menetapkan alamat IP yang

digunakan user.

L2TP membentuk tunnel LAC hingga LNS, sehingga data yang

dilewatkan tidak dapat terlihat langsung oleh pengguna jaringan

publik. Ada beberapa bentuk keamanan yang diberikan oleh L2TP

sebagai berikut :

1. Keamanan Tunnel End Point

29

Prosedur autentifikasi tunnel endpoint selama pembentukan

tunnel, memiliki atribut yang sama dengan Challenge

Handshake Authentication Protocol(CHAP). Mekanisme ini

tidak didesain untuk menyediakan otentifikasi setelah proses

pembentukan tunnel. Karena bisa saja pihak ketiga yang tidak

berhak dapat melakukan pengintaian terhadap aliran data pada

tunnel L2TP dan melakukan injeksi terhadap paket L2TP, jika

seteah proses pembentukan tunnel terjadi.

2. Keamanan level paket

Pengamanan L2TP memerlukan keterlibatan transpor lapisan

bawah melakukan layanan enkripsi, integritas, dan otentifikasi

untuk semua trafik L2TP. Transpor yang aman tersebut akan

beroperasi pada seluruh paket L2TP dan tidak tergantung fungsi

PPP dan protokol yang dibawa oleh PPP.

3. Keamanan End-to-End

Memproteksi aliran paket L2TP melalui transpor yang aman

berarti juga memproteksi data di dalam tunnel PPP pada saat

diangkut dari LAC menuju LNS. Proteksi seperti ini bukan

merupakan pengganti keamanan end-to-end antara host atau

aplikasi yang berkomunikasi.

2.3 Hasil Penelitian atau Produk Sebelumnya

Penelitian Building Mobile L2TP/IPSec Tunnels yang dilakukan oleh

Chen Xu (2009) membahas tentang perbedaan yang dimiliki oleh Internet

Protocol Security (IPSec) dan Layer 2 Tunneling Protocol (L2TP). IPSec

merupakan salah satu protokol yang menerima paket data pada OSI layer 3 (IP

layer) dan melakukan pengamanan data dalam IP layer. IPSec menggunakan

protokol Internet Key Exchange (IKE) untuk menghasilkan security key dan

mengelola pertukaran security key antara VPN server dan VPN concentrator

serta menggunakan Authentication Header (AH) atau Encapsulating Security

Payload (ESP) untuk mengenkripsi dan melindungi paket IP. Dengan adanya

pengamanan paket tersebut, IPSec memiliki tingkat sekuritas yang tinggi.

Berbeda dengan IPSec yang menerima paket data pada OSI layer 3, L2TP

menerima paket data pada OSI layer 2 (Data Link Layer) dan melakukan

30

pengamanan data dalam OSI layer 5 (Session Layer). L2TP tidak menyediakan

otentifikasi yang baik, sehingga tingkat keamanan data pun rendah. Hal inilah

yang mendasari kesimpulan penggunaan IPSec pada karya ilmiah ini karena

IPSec dianggap sebagai protokol dalam VPN lebih baik diterapkan pada

perusahaan yang membutuhkan keamanan dan integritas data jika

dibandingkan dengan L2TP.

Virtual Private Network yang baik harus memiliki otentifikasi user dan

dapat melakukan kontrol terhadap user yang dapat mengaksesnya selain itu

VPN harus dapat menentukan private network untuk user address dan

memastikan keamanan user address tersebut. Pada penelitian Secure VPN

Based on Combination of L2TP and IPSec oleh Ya-qin Fan, Chi Li, dan Chao

Sun (2012) mencoba menggunakan VPN dengan kombinasi L2TP dan IPSec.

Penelitian tersebut didasari pada L2TP yang mendukung multiple transfer

protocols dan remote access namun sistem sekuritas yang dimilikinyamasih

belum baik sehingga paket data dan pesan yang dikirimkan melalui L2TP

sangat mudah diserang sedangkan IPSec menyediakan IP layer yang

mendukung mekanisme sekuritas yang baik namun tidak mendukung multi-

protocol. Penelitian tersebut berhasil menggabungkan L2TP dan IPSec pada

VPN.

Gambar 2.12 - Simulasi Transmisi L2TP & IPSec

Dengan menggabungkan L2TP dan IPSec waktu transmisi menjadi lebih

31

tinggi, sehingga dapat disimpulkan bahwa dengan adanya proteksi sekuritas

yang lebih kompleks, maka semakin tinggi pula overhead, dan dengan adanya

sekuritas yang semakin baik performa sistem menjadi berkurang. Namun

transmisi data memang jauh lebih baik.

Penelitian A Study of Encyption Algorithms (RSA, DES, 3DES, and AES)

for Information Security yang dilakukan oleh Singh dan Supriya (2013)

membahas perbedaan diantara algoritma enkripsi. RSA merupakan salah satu

algoritma public key yang paling umum dikenal untuk pertukaran key, digital

signatures, atau enkripsi suatu blok data. RSA menggunakan ukuran blok

enkripsi variabel dan variabelkey, dan merupakan asymmetric cryptosystem.

Data Encryption Standard (DES) merupakan chiper blok yang didesain untuk

enkripsi dan dekripsi dari suatu blok data yang terdiri dari 64 bits dengan

menggunakan key 64 bit.Algoritma ini mengubah 64 bit input menjadi 64 bit

output dan juga menggunakan urutan dan key yang sama untuk proses dekripsi.

Terdapat banyak serangan dan metode yang tercatat saat ini yang dapat

mengeksplotasi kelemahan dari DES, yang membuat DES menjadi cipher blok

yang tidak aman. Salah satunya serangan yang dapat merusak DES adalah

brute force.

Triple Data Encryption System(3DES) atau dikembangkan untuk

menutupi kelemahan dari DES tanpa harus mendesain ulang crypstosystem

baru. DES menggunakan kunci 56 bit dan dirasa tidak cukup untuk

mengenkripsi data yang bersifat sensitive. 3DES membuat kunci yang lebih

panjang dibanding DES dengan menggunakan algoritma 3 kali dalam

prosesnya dengan 3 kunci berbeda. Kombinasi dari keytersebut yaitu sebanyak

168 bit.

Advanced Encryption Standard (AES) merupakan standar enkripsi baru

yang direkomendasi oleh NIST untuk menggantikan DES pada tahun 2001.

Algoritma AES mendukung kombinasi data dan panjang key dari 128,192, dan

256 bits. Selama proses enkripsi dan dekripsi, AES sistem bekerja melalui 10

round untuk 128 bitkey, 12 round untuk 160 bitkey, dan 14 round untuk 256 bit

key dalam rangka untuk mengirimkan chiper teks akhir atau untuk mengambil

kembali plain text awal.

32

Tabel 2.1 - Perbedaan RSA, DES, 3DES, AES

Berdasarkan penelitian tersebut 3DES memiliki keamanan yang lebih

baik jika dibandingkan dengan algoritma enkripsi sebelumnya yaitu RSA dan

DES. 3DES memang masih memiliki kekurangan jika dibandingkan dengan

AES, tapi dalam implementasi VPN yang dilakukan 3DES sudah dirasa cukup

untuk memenuhi kebutuhan keamanan data yang ada saat ini.

Sejalan dengan penelitian Chen Xu, dalam penelitian Imperatives and

Issues of IPSec Based VPN yang dilakukan oleh Parmar danMeniya (2013) ikut

menyatakan bahwa IPSec memang memiliki otentifikasi dan enkripsi pada

paket data sehingga IPSec dianggap memiliki tingkat keamanan yang lebih

baik dibandingkan dengan penggunaan firewall. Namun, dalam uji performa

dan simulasi pada VPN menggunakan IPSec dengan protokol yang berbeda

yaitu AH, ESP, dan AH + ESP ditemukan adanya perbedaan pada hasil Quality

of Services (QoS) yang meliputi jumah rata-rata paket data yang hilang dan

jitter saat pengiriman paket data.

Tabel 2.2 - Perbedaan Uji Performa IPSec

Pada tabel tersebut dapat disimpulkan bahwa hasil penggunaan IPSec

dengan menggunakan protokol tambahan berseberangan dengan pengukuran

QoS. Penggunaan IPSec ternyata justru akan menambah biaya proses tambahan

dan meningkatkan ukuran paket data, jitter serta bertambahnya paket data yang

hilang.