Anda di halaman 1dari 9

BAB I

Pendahuluan

1. Latar Belakang

Membangun suatu VPN membutuhkan pertimbangan dan pekerjaan yang cukup


banyak, termasuk pemorgraman dan lain sebagainya. Suatu VPN berdasarkan dua
prinsip, sesuai dengan namanya. Istilah virtual, berarti tak adanya represtasi fisik
sebenarnya antara link ke dua site tersebut. Hal ini berarti tak adanya dedicated link antar
ke dua lokasi yang diinterkoneksi tersebut. Sehingga tak perlu menarik kabel khusus
antara ke dua lokasi. Tetapi dengan menggunakan jaringan yang telah ada yang juga
digunakan oleh banyak perusahaan yang lainnya. Sehingga term virtual ini timbul dari
kenyataan bahwa network ini dibangun di suatu environment yang tak hanya digunakan
untuk keperluan VPN ini.

Istilah private berkatitan dengan istilah virtual. Membangun virtual network di


atas infrastruktur yang dapat diakses oleh publik memberikan beberapa implikasi sekuriti.
Informasi sensitif tidak ingin dibaca oleh pengguna lainnya yang tak berhak, atau misal
oleh kompetitor. Sehingga harus diciptakan suatu mekanisme untuk menjaga informasi
tetap bersifat terbatas. Cara satu satunya untuk mencapai ini adalah dengan menggunakan
enkripsi, sehingga hanya pihak yang dipercaya saja, yang dapat mengakses informasi.
Bagaimanapun juga ini memiliki beberapa implikasi hukum.

Aspek lainnya adalah otentikasi atau identifikasi bila diinginkan. Sehingga harus
ditentukan cara untuk mengidentifikasikan pihak di seberang VPN yang berkomunikasi.
Untuk ini dapat pula digunakan perangkat lunak enkripsi.

1.1. Pengertian VPN


VPN dapat digambarkan sebagai sesuatu yang bermakna sebagai alat yang
menggunakan infrastruktur jaringan publik, seperti Internet, untuk menyediakan jaringan
private, sebagai jaminan untuk mengamankan akses ke aplikasi dan sumber daya jaringan
perseroan/perusahaan ke karyawan remote, mitra bisnis, dan pelanggan . Migrasi dari

www.zizportal.co.cc Page 1
kepemilikan dan networking pribadi jasa tidak bisa dicapai dengan seketika atau secara
ke seluruhan.

Bagaimanapun, perusahaan yang memanfaatkan efektifitas biaya dan jangkauan


global Internet untuk mengirimkan aplikasi bisnis ke masyarakat merupakan sesuatu hal
yang sangat berharga dan akan cepat memperoleh suatu kompetisi yang bermanfaat.

1.2. Kebutuhan Keamanan


Dalam tantangan kepercayaan pada sebuah lingkungan terbuka, kita akan
menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk sebuah
intranet berdasarkan pada beberapa komponen hardware dan software. Teknologi dan
mekanisme khusus akan bervariasi, tetapi apa yang disebut keamanan "kekuatan industri"
harus selalu memenuhi lima kebutuhan dasar :

a. Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang


jaringan yang tidak aman
b. Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau
jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat
menerima
c. Authentication, yaitu menguji identitas dari dua perusahaan yang
mengadakan transaksi
d. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan
e. Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa
mereka telah mengirim atau menerima sebuah file mengakomodasi Perubahan.
Sepanjang dengan keamanan "industrial-strength", sebuah intranet juga harus dapat
mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk banyak grup
pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis. Grup-grup
pengguna mungkin termasuk pekerja-pekerja menurut departemen, jabatan, atau lokasi.
Grup-grup pengguna lainnya mungkin termasuk anggota beberapa grup pada saat yang
sama. Pada waktu yang sama keanggotaan dalam tiap grup berubah secara konstan
sebagaimana anggota masuk atau keluar dari grup.

www.zizportal.co.cc Page 2
Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan bentuk-
bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir, sebuah intranet harus
mengakomodasi teknologi yang berubah dan sistem informasi kompleks yang bertambah.

2. MPLS

2.1. Arsitektur MPLS


Teknologi ATM dan frame relay bersifat connection-oriented: setiap virtual
circuit harus disetup dengan protokol persinyalan sebelum transmisi. IP bersifat
connectionless: protokol routing menentukan arah pengiriman paket dengan bertukar
info routing. MPLS mewakili konvergensi kedua pendekatan ini.

MPLS (Multiprotocol Label Switching) adalah teknologi penyampaian paket pada


jaringan backbone berkecepatan tinggi. Asas kerjanya menggabungkan beberapa
kelebihan dari sistem komunikasi circuit-switched dan packet-switched yang melahirkan
teknologi yang lebih baik dari keduanya. Sebelumnya, paket-paket diteruskan dengan
protokol routing seperti OSPF, IS-IS, BGP, atau EGP. Protokol routing berada pada
lapisan network (ketiga) dalam sistem OSI, sedangkan MPLS berada di antara lapisan
kedua dan ketiga.

Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada layer 2


dengan kemampuan routing dan skalabilitas pada layer 3. Cara kerjanya adalah dengan
menyelipkan label di antara header layer 2 dan layer 3 pada paket yang diteruskan. Label
dihasilkan oleh Label-Switching Router dimana bertindak sebagai penghubung jaringan
MPLS dengan jaringan luar. Label berisi informasi tujuan node selanjutnya kemana paket
harus dikirim. Kemudian paket diteruskan ke node berikutnya, di node ini label paket
akan dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket
diteruskan dalam path yang disebut LSP (Label Switching Path). Komponen MPLS :

• Label Switched Path (LSP): Merupakan jalur yang melalui satu atau serangkaian
LSR dimana paket diteruskan oleh label swapping dari satu MPLS node ke MPLS
node yang lain.

www.zizportal.co.cc Page 3
• Label Switching Router: MPLS node yang mampu meneruskan paket-paket layer-
3
• MPLS Edge Node atau Label Edge Router (LER): MPLS node yang
menghubungkan sebuah MPLS domain dengan node yang berada diluar MPLS
domain
• MPLS Egress Node: MPLS node yang mengatur trafik saat meninggalkan MPLS
domain
• MPLS ingress Node: MPLS node yang mengatur trafik saat akan memasuki
MPLS domain
• MPLS label: merupakan label yang ditempatkan sebagai MPLS header
• MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai control
protokol yang akan meneruskan paket berdasarkan label.

Network MPLS terdiri atas sirkit yang disebut label-switched path (LSP), yang
menghubungkan titik-titik yang disebut label-switched router (LSR). LSR pertama dan
terakhir disebut ingress dan egress. Setiap LSP dikaitkan dengan sebuah forwarding
equivalence class (FEC), yang merupakan kumpulan paket yang menerima perlakukan
forwarding yang sama di sebuah LSR. FEC diidentifikasikan dengan pemasangan label.

Untuk membentuk LSP, diperlukan suatu protokol persinyalan. Protokol ini


menentukan forwarding berdasarkan label pada paket. Label yang pendek dan berukuran
tetap mempercepat proses forwarding dan mempertinggi fleksibilitas pemilihan path.
Hasilnya adalah network datagram yang bersifat lebih connection-oriented.

2.2 Enkapsulasi Paket

Tidak seperti ATM yang memecah paket-paket IP, MPLS hanya melakukan
enkapsulasi paket IP, dengan memasang header MPLS. Header MPLS terdiri atas 32 bit
data, termasuk 20 bit label, 2 bit eksperimen, dan 1 bit identifikasi stack, serta 8 bit TTL.
Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan
satu-satunya tanda identifikasi paket. Label digunakan untuk proses forwarding, termasuk
proses traffic engineering.

www.zizportal.co.cc Page 4
Setiap LSR memiliki tabel yang disebut label-swiching table. Tabel itu berisi
pemetaan label masuk, label keluar, dan link ke LSR berikutnya. Saat LSR menerima
paket, label paket akan dibaca, kemudian diganti dengan label keluar, lalu paket
dikirimkan ke LSR berikutnya.

Selain paket IP, paket MPLS juga bisa dienkapsulasikan kembali dalam paket
MPLS. Maka sebuah paket bisa memiliki beberapa header. Dan bit stack pada header
menunjukkan apakah suatu header sudah terletak di 'dasar' tumpukan header MPLS itu.

2.3 Distribusi Label

Untuk menyusun LSP, label-switching table di setiap LSR harus dilengkapi


dengan pemetaan dari setiap label masukan ke setiap label keluaran. Proses melengkapi
tabel ini dilakukan dengan protokol distribusi label. Ini mirip dengan protokol
persinyalan di ATM, sehingga sering juga disebut protokol persinyalan MPLS. Salah satu
protokol ini adalah LDP (Label Distribution Protocol).

LDP hanya memiliki feature dasar dalam melakukan forwarding. Untuk


meningkatkan kemampuan mengelola QoS dan rekayasa trafik, beberapa protokol
distribusi label lain telah dirancang dan dikembangkan juga. Yang paling banyak
disarankan adalah CR-LDP (constraint-based routing LDP) dan RSVP-TE (RSVP dengan
ekstensi Traffic Engineering).

www.zizportal.co.cc Page 5
BAB II

VPN dengan MPLS

1. Kemampuan MPLS

Salah satu feature MPLS adalah kemampuan membentuk tunnel atau virtual
circuit yang melintasi networknya. Kemampuan ini membuat MPLS berfungsi sebagai
platform alami untuk membangun virtual private network (VPN).

VPN yang dibangun dengan MPLS sangat berbeda dengan VPN yang hanya
dibangun berdasarkan teknologi IP, yang hanya memanfaatkan enkripsi data. VPN dpada
MPLS lebih mirip dengan virtual circuit dari FR atau ATM, yang dibangun dengan
membentuk isolasi trafik. Trafik benar-benar dipisah dan tidak dapat dibocorkan ke luar
lingkup VPN yang didefinisikan.

Lapisan pengamanan tambahan seperti IPSec dapat diaplikasikan untuk data


security, jika diperlukan. Namun tanpa metode semacam IPSec pun, VPN dengan MPLS
dapat digunakan dengan baik.

2. Feature bagi Customer

Di dalam VPN, customer dapat membentuk hubungan antar lokasi. Konektivitas


dapat terbentuk dari titik mana pun ke titik mana pun (banyak arah sekaligus), tanpa
harus melewati semacam titik pusat, dan tanpa harus menyusun serangkaian link dua
arah. Ini dapat digunakan sebagai platform intranet yang secara efisien melandasi
jaringan IP sebuah perusahaan. Ini juga dapat digunakan sebagai extranet yang
menghubungkan perusahaan-perusahaan yang terikat perjanjian.

Mekanisme pembentukan VPN telah tercakup dalam konfigurasi MPLS, sehingga


tidak diperlukan perangkat tambahan di site customer. Bahkan, jika diinginkan,
konfigurasi VPN sendiri dapat dilakukan dari site provider.

www.zizportal.co.cc Page 6
3. Mekanisme VPN

Ada beberapa rancangan yang telah diajukan untuk membentuk VPN berbasis IP
dengan MPLS. Belum ada satu pun yang dijadikan bakuan. Namun ada dua rancangan
yang secara umum lebih sering diacu, yaitu MPLS-VPN dengan BGP, dan explicitly
routed VPN. MPLS-VPN dengan BGP saat ini lebih didukung karena alternatif lain
umumnya bersifat propriertary dan belum menemukan bentuk final.

Panduan implementasi MPLS-VPN dengan BGP adalah RFC-2547. BGP


mendistribusikan informasi tentang VPN hanya ke router dalam VPN yang sama,
sehingga terjadi pemisahan trafik. E-LSR dari provider berfungsi sebagai provider-edge
router (PE) yang terhubung ke customer-edge router (CE). PE mempelajari alamat IP dan
membentuk sesi BGP untuk berbagi info ke PE lain yang terdefinisikan dalam VPN. BGP
untuk MPLS berbeda dengan BGP untuk paket IP biasa, karena memiliki ekstensi multi-
protokol seperti yang didefinisikan dalam RFC-2283.

www.zizportal.co.cc Page 7
BAB III

Kesimpulan

• Policy-based IP VPN sistem manajemen merupakan pekerjaan yang


terkompelemen sebagai model wahana kendali IPSEC bentuk wujud di dalam
manajemen jaringan tingkat IP VPN,

• Bahasa dalam dan suatu IP VPN model informasi kebijakan merupakan


ketetapan yang mempertunjukkan status implementasi dan otomasi dan
fleksibilitas di dalam memanage IP VPNS,

• Kebijakan yang penuh mengenai IP VPN manajemen dan studi kelayakan


merupakan sistem pemakaian jaringan pada waktu yang sama secara bersamaan
ke arah suatu aplikasi praktis,

• Bentuk wujud untuk IP VPN merupakan peralatan pelayanan jasa yang perlu
dijaga keamanan manajemen IP VPN di dalam suatu tingkat yang lebih tinggi
yang dapat dijadikan pengaruh bagi VPN penyedia.

• Penyediaan jaminan suatu jaringan, bukan untuk keamanan data yang ditransfer,
tetapi untuk mengintegrasikan keamanan di dalam koneksi antar kantor cabang,
kemudian VPN pintu gerbang harus terletak pada suatu titik yang tersedia pada
sebuah jaringan.

www.zizportal.co.cc Page 8
DAFTAR PUSTAKA

http://www.google.co.id (diakses pada 06 oktober 2010 pukul 17.00 WIB )

http://www.vip.net.id/ikc/ilmukomputer.org/2006/08/25/pengantar-mpls/index.html
(diakses pada 06 oktober 2010 pukul 22.57 WIB)

http://id.wikipedia.org/wiki/MPLS (diakses pada 06 oktober 2010 pukul 23.04 WIB)

www.zizportal.co.cc Page 9