Anda di halaman 1dari 44

BAB 2 LANDASAN TEORI

2.1 Definisi Jaringan Komputer Suatu jaringan komputer adalah kumpulan komputer dan perangkat-perangkat keras yang saling terhubung sehingga mereka dapat saling berkomunikasi (wikipedia.org). Dengan munculnya personal computer (PC) pada tahun 1980-an dengan kemampuan komputasi yang tinggi pada tiap PC, maka perkembangan perangkat lunak dan perangkat keras mengarah untuk menghubungkan komputerkomputer tersebut ke dalam suatu jaringan sehingga mereka dapat berbagi sumber daya. Dengan menggunakan jaringan komputer maka tiap PC yang terhubung dapat berbagi bermacam-macam sumber daya, termasuk perangkat keras (printer, modem), perangkat lunak (aplikasi), dan file-file.

2.2 Klasifikasi Jaringan Komputer 2.2.1 Local Area Network (LAN) LAN adalah suatu jaringan berkecepatan tinggi dan memiliki tingkat kesalahan yang rendah. LAN mencakupi wilayah geografi yang cukup kecil (hingga beberapa kilometer). LAN menghubungkan workstation, peripheral, terminal, dan perangkat lain di dalam suatu gedung atau wilayah geografi terbatas lain. Standarisasi LAN menentukan pengkabelan dan pensinyalan pada

8 lapisan physical dan data link dari model OSI. Ethernet, FDDI, dan Token ring merupakan teknologi LAN yang umum digunakan.

2.2.1.1 Topologi LAN Topologi jaringan (LAN) adalah pola koneksi dari node-node sebuah jaringan. Topologi jaringan hanya ditentukan oleh cara menghubungkan antar node. Jarak antar node, koneksi fisik, tingkat transmisi, dan/atau tipe sinyal yang digunakan tidak diperhatikan dalam topologi jaringan, walaupun mereka dapat mempengaruhi pada jaringan yang sesungguhnya.

Bus network Bus network adalah suatu arsitektur LAN linear di mana transmisi dari beberapa station pada network dibuat kembali sepanjang suatu media dan diterima oleh semua station lain. Star network Star network adalah suatu topologi fisikal LAN dengan titik-titik ujung pada network berkumpul pada sebuah perangkat network pusat (dikenal sebagai hub atau switch) menggunakan link titik-ke-titik. Suatu topologi ring dapat dibuat dari sebuah topologi star fisik menggunakan sebuah topologi star loop tertutup satu arah, daripada menggunakan link titik-ke-titik. Koneksi dalam hub atau switch diatur dalam sebuah ring internal. Ring network Ring network adalah suatu topologi logikal network yang terdiri dari serangkaian repeater yang membentuk sebuah loop tertutup dengan menghubungkan link-link transmisi yang satu

9 arah. Setiap station pada network dihubungkan dengan network pada sebuah repeater. Secara fisik, topologi ring biasanya diorganisir dalam sebuah topologi bintang loop tertutup (closedloop star). Mesh network Topologi mesh menggunakan koneksi redundant antar komputer pada jaringan sebagai strategi untuk mengatasi kesalahan. Setiap perangkat pada jaringan terhubung ke semua perangkat lain. Secara singkat, topologi seperti ini membutuhkan banyak kabel.

Gambar 2. 1 Topologi-topologi jaringan

2.2.2 Wide Area Network (WAN) Suatu WAN adalah suatu jaringan komunikasi data yang mencakupi wilayah geografi yang cukup luas dan kadang menggunakan fasilitas transmisi

10 yang disediakan oleh penyedia jaringan, seperti perusahaan telepon. Contoh yang paling tepat untuk menggambarkan WAN adalah internet. WAN digunakan untuk menghubungkan LAN-LAN, sehingga user dan komputer dari satu lokasi dapat berkomunikasi dengan user dan komputer di lokasi lain. Banyak WAN yang dibangun untuk satu organisasi dan merupakan jaringan pribadi. Sedangkan yang lainnya, dibangun oleh Internet service provider (ISP), menyediakan koneksi dari LAN suatu organisasi ke internet.

2.2.3 Metropolitan Area Network (MAN) MAN adalah suatu jaringan yang mencakupi sebuah wilayah metropolitan. Secara umum, sebuah MAN meliputi wilayah geografi yang lebih luas dari sebuah LAN, tetapi lebih kecil dibandingkan dengan sebuah WAN. MAN biasanya mencakupi suatu kampus atau suatu kota. Sebagai contoh, suatu kampus bisa memiliki sebuah MAN yang menghubungkan LANLAN yang ada di dalam kampus. Lalu MAN itu dapat terhubung ke WAN kampus lain atau internet. Beberapa teknologi MAN diantaranya adalah ATM, FDDI, dan SDMS. Sekarang, teknologi-teknologi ini mulai digantikan dengan MAN berbasis Ethernet (Metro Ethernet).

2.3 Media Transmisi Data Dalam suatu sistem transmisi data, media transmisi merupakan jalur fisik diantara pengirim dan penerima. Media transmisi untuk gelombang elektromagnetik dibedakan menjadi dua yaitu Guided dan Unguided. Karakteristik dan mutu suatu transmisi data ditentukan oleh dua hal yaitu karakteristik media dan karakteristik

11 sinyal. Untuk media guided, media itu sendiri menjadi lebih penting dalam penentuan batasan-batasan transmisi. Untuk media unguided, karakteristik transmisi lebih ditentukan oleh kualitas sinyal yang dihasilkan melalui antena transmisi dibandingkan oleh medianya sendiri. Dengan mempertimbangkan desain sistem transmisi data, perhatian ditekankan pada rate data dan jarak. Semakin besar rate data dan jarak, maka akan semakin baik. Sejumlah faktor-faktor perancangan yang berkaitan dengan media transmisi dan sinyal yang menentukan rate data dan jarak adalah: Bandwidth: Selama faktor lain tetap konstan, maka semakin besar bandwidth suatu sinyal, akan semakin tinggi rate data yang diperoleh. Gangguan sinyal: Gangguan, seperti misalnya, atenuasi, membatasi jarak. Interferensi: Interferensi dari sinyal-sinyal yang berkompetisi dalam band frekuensi yang saling tumpang tindih dapat mengubah atau menghapuskan sinyal. Jumlah reciever: suatu media guided bisa dipergunakan untuk membangun suatu hubungan titik ke titik atau hubungan terbagi pada alatalat tambahan. Masing-masing alat tambahan akan memunculkan beberapa atenuasi dan distorsi dengan segera, serta membatasi jarak dan/atau rate data.

2.3.1 Guided / Wired Untuk media guided, kapasitas transmisi, baik dalam hal rate data maupun bandwidth, sangat tergantung pada jarak dan sistem transmisi

12 medianya dari titik ke titik ataukah multititik, seperti misalnya dalam suatu LAN.

Twisted Pair Twisted pair adalah suatu media transmisi yang dua kabel yang disekat yang disusun dalam suatu pola spiral beraturan. Dengan semakin berkembangnya teknologi jaringan, twisted pair kini merupakan salah satu media jaringan yang paling umum digunakan karena kecepatannya yang semakin meningkat dan harganya yang murah. Coaxial Cable Coaxial cable adalah kabel yang terdiri dari lapisan sekat konduktor silindris luar yang mengelilingi satu kabel konduktor. Serat Optik Suatu media fisik yang mampu melakukan transmisi cahaya termodulasi. Serat optik memiliki tingkat gangguan yang sangat minim, salah satu alasannya adalah karena media ini tidak terpengaruhi oleh gelombang elektromagnetik.

2.3.2 Unguided / Wireless Untuk unguided media, transmisi dan penangkapan diperoleh melalui suatu alat yang disebut dengan antena. Untuk transmisi, antena menyebarkan energi elektromagnetik ke dalam media (biasanya udara), sedangkan untuk penerimaan sinyal, antena menangkap gelombang elektromagnetik dari media. Pada dasarnya terdapat dua jenis konfigurasi untuk transmisi wireless, yaitu searah dan segala arah. Jenis-jenis transmisi wireless adalah sebagai berikut: Gelombang mikro terresterial

13 Gelombang mikro satelit Radio broadcast Infra merah

2.4 Protokol Jaringan Protokol jaringan adalah suatu set aturan yang mengatur cara perangkatperangkat dalam suatu jaringan bertukar informasi. Model yang umum dijadikan referensi untuk mempelajari protokol jaringan adalah model referensi lapisan Open System Interconnection (OSI Layers). Sedangkan Internet Protocol Suite merupakan protokol jaringan yang saat ini sangat umum digunakan untuk internetworking.

2.4.1 Model Referensi OSI

Gambar 2. 2 Model OSI (sumber: http://en.wikipedia.org/wiki/OSI_model)

14 Model OSI adalah suatu model arsitektur jaringan yang dibuat oleh International Standarization Organization (ISO) dan International

Telecommunicatio Union-Telecommunication Standarization Sector (ITU-T). Model ini mempunyai tujuh lapisan (layer), tiap layer memiliki fungsi jaringan tertentu seperti pengalamatan, pengendali aliran, pengendali kesalahan, enkapsulasi, dan pengiriman pesan yang terpercaya.

2.4.1.1 Layer 1 Physical Layer Physical layer merupakan lapisan terbawah pada model OSI. Physical layer menjelaskan spesifikasi kelistrikan, mekanisme, prosedur dan fungsi untuk mengaktifkan, pemeliharaan dan menonaktifkan hubungan fisik antar sistem. Physical layer melakukan dua hal: mengirim dan menerima bit. Bit hanya mempunyai dua nilai, 1 dan 0. Physical layer berkomunikasi langsung dengan berbagai jenis media komunikasi. Berbagai jenis media yang berbeda merepresentasikan nilai bit ini dengan cara yang berbeda. Beberapa menggunakan nada audio, sementara yang lain menggunakan state transition yaitu perubahan tegangan listrik dari tinggi ke rendah dan sebaliknya.

2.4.1.2 Layer 2 Data Link Layer Data link layer menyediakan pengiriman data yang terpercaya sepanjang jalur fisik. Data link layer berhubungan dengan

pengalamatan fisik, topologi jaringan, notifikasi masalah, pengiriman frame yang berurutan, dan pengendali aliran. Data link layer melakukan

15 format pada pesan atau data menjadi pecahan-pecahan, yang disebut data frame, dan menambahkan sebuah header yang terdiri dari alamat perangkat keras tujuan dan asal. Informasi tambahan ini membentuk semacam kapsul yang membungkus data asli.

2.4.1.3 Layer 3 Network Layer Layer ini menyediakan koneksi dan pemilihan jalur antar dua sistem. Network layer adalah layer dimana routing terjadi. Ketika sebuah paket diterima disebuah interface router, alamat IP tujuan akan diperiksa. Jika paket ditujukan untuk router tersebut, router akan melakukan pengecekan alamat network tujuan pada routing table yang dimilikinya. Pada saat router memilih interface keluar untuk paket tersebut, paket akan dikirimkan ke interface tersebut untuk dibungkus menjadi frame data dan dikirimkan keluar ke jaringan lokal. Jika router tidak menemukan entri untuk jaringan tujuan di routing table, router akan membuang paket tersebut.

2.4.1.4 Layer 4 Transport Layer Layer ini bertanggung jawab untuk menjaga komunikasi jaringan antara node. Transport layer menyediakan mekanisme untuk

membangun, memelihara dan memutuskan virtual circuit, deteksi dan pemulihan kesalahan pengiriman dan pengendali aliran informasi. Transport layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi tadi menjadi sebuah arus data. Layanan-layanan

16 yang terdapat di transport layer melakukan baik segmentasi maupun penyatuan kembali data yang tersegmentasi tersebut (reassembling), dari aplikasi-aplikasi upper-layer dan menggabungkannya kedalam arus data yang sama. Layanan-layanan ini menyediakan layanan transportasi data dari ujung ke ujung, dan dapat membuat sebuah koneksi logikal antara host pengirim dan host tujuan pada sebuah internetwork.

2.4.1.5 Layer 5 Session Layer Layer ini membangun, mengatur dan memutuskan sesi antara aplikasi dan mengatur pertukaran data antara entitas presentation layer. Session Layer juga menyediakan kontrol dialog antar peralatan atau titik jaringan (node). Ia melakukan koordinasi komunikasi antar sitem-sistem dan mengorganisasi komunikasinya dengan menawarkan tiga mode berikut: simplex, half-duplex, dan full duplex. Kesimpulannya, session Layer pada dasarnya menjaga terpisahnya data dari aplikasi yang satu dengan data dari aplikasi yang lain.

2.4.1.6 Layer 6 Presentation Layer Layer ini memastikan informasi yang dikirim oleh application layer dari suatu sistem dapat dimengerti oleh application layer di sistem lain. Application layer juga berhubungan dengan struktur data yang digunakan oleh program-program dan menegosiasikan sintaks

pengiriman data untuk application layer. Layer ini pada dasarnya adalah penerjemah dan melakukan fungsi pengkodean dan konversi.

17 Teknik transfer data yang berhasil adalah dengan mengadaptasi data tersebut ke dalam format yang standar sebelum dikirimkan. Komputer dikonfigurasi untuk menerima format data yang standar atau generik ini untuk kemudian diubah kembali ke bentuk aslinya untuk dibaca oleh aplikasi bersangkutan.

2.4.1.7 Layer 7 Application Layer Application layer merupakan layer teratas dari model OSI. Layer ini menyediakan layanan untuk proses aplikasi (seperti e-mail, file transfer, dan terminal emulation) yang berada di luar model OSI. Application layer mengidentifikasi dan membangun ketersediaan pasangan komunikasi yang diinginkan (dan sumber daya yang dibutuhkan untuk terhubung bersamanya), menyesuaikan aplikasi yang berhubungan dan membangun kesepakatan pada prosedur pemulihan kesalahan dan pengendali integritas data. Layer ini merupakan tempat di mana user atau pengguna berinteraksi dengan komputer. Layer ini sebenarnya hanya berperan ketika dibutuhkan akses ke network.

18

Gambar 2. 3 Analogi kerja tiap layer pada model OSI

2.4.2 Internet Protocol Suite Internet protocol suite adalah nama yang umum digunakan untuk susunan protokol yang dibuat oleh Departemen Pertahanan Amerika Serikat pada tahun 1970 untuk mendukung pengembangan internetwork secara global.

19 TCP dan IP adalah dua protokol yang paling terkenal didalam susunan tersebut. Internet Protocol (IP) adalah protokol network layer pada tumpukan TCP/IP yang menawarkan layanan connectionless internetwork. IP menyediakan fasilitas untuk pengalamatan, spesifikasi tipe layanan, pemecahan dan perancangan ulang, dan keamanan. Transfer Control Protocol (TCP) adalah suatu protokol transport layer berorientasi koneksi (connectionoriented) yang menyediakan transmisi data dua arah (full-duplex) yang terpercaya. User Datagram Protocol (UDP) adalah suatu protokol transport layer yang tidak tergantung pada koneksi (connectionless) pada tumpukan internet protocol suite. UDP adalah protokol sederhana yang menggantikan datagram tanpa pengakuan (acknowledgement) atau jaminan pengiriman, dan membutuhkan protokol lain untuk memproses kesalahan dan transmisi ulang. Internet protocol suite memiliki empat layer, yaitu : Application Layer, Transport Layer, Network Layer dan Data link Layer.

Gambar 2. 4 Internet Protocol Suite

20 2.4.2.1 Layer 1 Network Access Layer Network access layer adalah metode yang digunakan untuk mengirim packet dari dua host yang berbeda. Proses ini dapat dikendalikan baik oleh software device driver dari kartu jaringan, maupun pada firmware atau spesialis chipset. Hal ini dapat melaksanakan fungsi data link seperti penambahan packet header, menyiapkan packet tersebut untuk transmisi, lalu mengirim frame melalui media fisik. Persamaan dari Data Link layer dan Physical Layer dari model OSI yaitu Network Access Layer mengawasi pengalamatan secara hardware dan mendefinisikan protokol untuk transmisi fisik data.

2.4.2.2 Layer 2 Internet Layer Internet layer mengatasi masalah pengiriman packet melalui jaringan tunggal. Dengan berkembangnya konsep internetworking, fungsi tambahan pada layer ini ditambah, seperti pengambilan data dari jaringan sumber ke jaringan tujuan. Hal ini secara umum berkaitan dengan routing packet melalui jaringan-jaringan, yang dikenal dengan internet. Internet layer yang setara dengan Network layer pada OSI, mengalokasikan protokol yang menjaga pengalamatan host dengan transmisi logis sebuah paket ke seluruh network. Layer ini menjaga pengalamatan host dengan memberikan alamat IP dan menagani routing dari paket yang melalui beberapa network.

21 2.4.2.3 Layer 3 Transport Layer Transport layer adalah layer yang berada di antara protokol application dan network, dan tugas utamanya adalah menyediakan layanan yang menghubungkan aplikasi dengan penggunaan port. Karena IP hanya menyediakan pengiriman dengan usaha yang terbaik (best effort delivery), maka transport layer adalah layer pertama yang menyediakan kepercayaan koneksi. Layer ini sejalan dengan fungsi transport layer pada OSI, mendefinisikan protokol untuk mengatur level service transmisi untuk aplikasi. Layer ini menangani masalah sperti menciptakan komunikasi end-to-end (ujung ke ujung) yang andal dan memastikan data bebas dari kesalahan saat pengiriman. Layer ini juga menangani paket yang berurutan (packet sequencing) dan menjaga integritas data.

2.4.2.4 Layer 4 Application Layer Application layer adalah layer yang paling banyak dikenali oleh program jaringan untuk berkomunikasi melalui jaringan. Komunikasi yang terjadi pada layer ini adalah ketentuan aplikasi dan data yang dikirimkan oleh program, dalam bentuk yang digunakan secara khusus oleh aplikasi, dan di-enkapsulasi ke dalam protokol transport layer. Layer ini mengintegrasi berbagai macam aktivitas dan tugas-tugas yang melibatkan fokus dari OSI sesuai dengan tiga Layer (Application, Presentation, dan Session).

22 Application DNS, TLS/SSL, TFTP, FTP, HTTP, MAP, IRC, NNTP, POP3, SIP, SMTP, SNMP, SSH, TELNET, ECHO, BitTorrent, RTP, rlogin, ENRP Transport Internet Network Access TCP, UDP, DCCP, SCTP, IL, RUDP IP (IPv4, IPv6), ICMP, ARP, RARP Ethernet, Wi-Fi, Token ring, PPP, SLIP, FDDI, ATM, Frame Relay, SMDS

Tabel 2. 1 Protokol yang bekerja pada tiap layer IP Suite

2.5 Pengalamatan IP Pengalamatan IP adalah pengidentifikasian dengan angka yang diberikan ke setiap mesin di dalam jaringan IP. Pengalamatan IP digunakan untuk menunjukkan lokasi spesifik dari alat dalam jaringan. Alamat IP adalah alamat software, bukan alamat hardware yang terpartri ke dalam Network Interface Card (NIC) dan digunakan untuk menemukan host pada jaringan lokal. Pengalamatan IP ditujukan untuk memungkinkan host di dalam sebuah jaringan bisa berkomunikasi dengan host pada jaringan yang berbeda, tanpa memperdulikan tipe dari LAN yang digunakan oleh host yang berpartisipasi. Alamat IP terdiri atas 32 bit informasi. Bit ini terbagi menjadi 4 bagian, yang dikenal sebagai octet atau byte, dimana masing-masing terdiri atas 1 byte (8 bit). Anda bisa menggambarkan pengalamatan IP dengan tiga metode: Dotted-decimal, sepeti 172.16.30.56

23 Binner, seperti 10101100.00010000.00011110.00111000 Heksadesimal, seperti AC.10.1E.38 Semua contoh ini menunjukan alamat IP yang sama. Heksadesimal tidak digunakan sesering dotted-decimal atau biner ketika membicarakan alamat IP. Pengalamatan 32-bit IP adalah pengalamatan yang terstruktur atau hierarki, kebalikan dari pengalamatan flat (datar) atau non-hierarki. Keuntungan dari skema jenis ini adalah kemampuannya yang bisa menangani pengalamatan yang sangat besar, yaitu 4,3 miliar alamat.

2.5.1 Pengalamatan Network Alamat network (yang juga bisa disebut sebagai nomor network) memberikan identifikasi unik untuk setiap jaringan. Setiap mesin pada jaringan yang sama menggunakan atau berbagi alamat network yang sama sebagai bagian dari pengalamatan IP. Pada alamat IP 172.16.30.56, sebagai contohnya, 172.16 adalah alamat network. Alamat node memberikan identifikasi secara unik pada setiap mesin di dalam network. Bagian dari alamat ini haruslah unik karena alamat node mengidentifikasikan sebuah mesin tertentu sebuah individu kebalikan dari network, yang merupakan grup. Nomor ini juga bisa disebut sebagai alamat host. Pada contoh alamat IP 172.16.30.56, angka 30.56 adalah alamat node.

2.5.2 Kelas-kelas Pengalamatan IP Perancang internet memutuskan untuk membuat class dari jaringan berdasarkan ukuran jaringan. Untuk jumlah jaringan kecil yang memproses

24 node yang sangat banyak, dibuatkan jaringan Class A. Sebaliknya pada sisi lain yang sangat berlawanan adalah jaringan Class C, yang dirancang untuk jumlah jaringan yang banyak sekali dengan jumlah node yang sedikit. Untuk jumlah jaringan yang berada diantara sangat besar dan sangat kecil seperti yang sudah diperkirakan disebut jaringan Class B.
Class A Class B Class C Class D Class E 8 bits Network Network Network 8 bits 8 bits Host Host Network Host Network Network Multicast Research 8 bits Host Host Host

Tabel 2. 2 Format kelas-kelas alamat IP

Tiap kelas alamat IP memiliki range alamat masing-masing. Berikut ini adalah range alamat IP tiap kelas.

Class A Class B Class C Class D Class E

Range 0.x.x.x - 127.x.x.x 128.x.x.x - 191.x.x.x 192.x.x.x - 223.x.x.x 224.x.x.x - 239.x.x.x 240.x.x.x - 255.x.x.x

Tabel 2. 3 Range alamat IP tiap kelas

2.5.3 Alamat IP Khusus Beberapa alamat IP dicadangkan untuk kebutuhan spesial, jadi administrator jaringan tidak akan bisa memberikan alamat ini ke node. Tabel 2. 4 Memperlihatkan anggota dari klub kecil eksekutif ini dan alasan kenapa mereka dimasukkan ke dalam klub ini.

25
Alamat Alamat network semuanya 0 Alamat network semuanya 1 Fungsi Diartikan "jaringan atau segmen ini" Diartikan "semua jaringan" Dicadangkan untuk local node dan memungkinkan node tersebut mengirimkan paket tes ke dirinya sendiri tanpamenimbulkan lalulintas jaringan Diartikan "alamat jaringan" atau semua host pada jaringan spesifik Diartikan "semua node" pada jaringan spesifik; sebagai contoh, 128.2.255.255 artinya "semua node" pada jaringan 128.2 (alamat Class B) Digunakan oleh router Cisco untuk menunjukan rute default. Bisa juga berarti "semua network" Broadcast ke semua node pada current network (network yang sedang aktif); Terkadang disebut "all 1s broadcast" atau broadcast terbatas

Network 127.0.0.1

Alamat node semuanya 0

Alamat node semuanya 1

Seluruh alamat IP di set 0

Seluruh alamat IP di set 1 (sama dengan 255.255.255.255)

Tabel 2. 4 Alamat IP khusus

2.5.4 Alamat Private IP Alamat Private IP bisa digunakan untuk jaringan private (jaringan pribadi), tapi Private IP ini tidak bisa melalui internet (not routeable). Private IP ditujukan untuk kebutuhan keamanan, selain itu juga menghemat alamat IP yang berharga. Jika setiap host pada setiap jaringan harus memiliki alamat IP yang routeable, maka alamat IP akan segera habis sejak dulu. Namun dengan menggunakan alamat private IP, ISP, perusahaan dan pengguna rumahan hanya relatif membutuhkan group kecil alamat IP yang bisa dipercaya untuk menghubungkan jaringan mereka ke internet. Cara ini ekonomis karena penggunaan alamat private IP pada jaringan lokal bisa bekerja sama dengan baik.

26 Untuk mengerjakan tugas ini, ISP dan perusahaan pengguna akhir, tidak peduli siapa pun mereka perlu menggunakan apa yan disebut Network Address Translation (NAT), yang pada dasarnya mengubah atau mengkonversi alamat private IP agar bisa digunakan di internet. Banyak orang bisa menggunakan alamat IP-nyata yang sama untuk mengirim keluar ke internet. Cara ini telah menghemat alamat dalam jumlah yang sangat besar.
Class Alamat Class A Class B Class C Alamat yang dicadangkan 10.0.0.0 - 10.255.255.255 172.16.0.0 - 172.31.255.255 192.168.0.0 - .192.168.255.255

Tabel 2. 5 Alamat Private IP tiap kelas

2.6 Virtual Private Network (VPN) Sebuah Virtual Private Network, atau VPN, adalah sebuah emulasi dari jaringan WAN pribadi menggunakan fasilitas jaringan IP publik seperti internet (Gupta, 2003). Lalu lintas pesan VPN dibawa oleh infrastruktur jaringan publik (cth. Internet) menggunakan protokol standar, atau melalui sebuah penyedia layanan jaringan yang menyediakan layanan VPN yang dijaga dengan baik menggunakan Service Level Agreement (SLA) antara pelanggan VPN dan penyedia layanan VPN.

27

Gambar 2. 5 Jaringan Virtual Private Network

2.6.1 Mekanisme Keamanan VPN 2.6.1.1 Encryption Encryption adalah proses pengubahan data kedalam bentuk yang hanya dapat dibaca oleh penerima yang dituju. Untuk dapat membaca pesan tersebut, penerima data tersebut harus memiliki kunci decryption yang tepat. Dalam skema encryption tradisional, pengirim dan penerima memiliki kunci yang sama untuk melakukan encryption dan decryption pada data tersebut. Lain halnya dengan public key, skema public key menggunakan dua buah kunci. Satu kunci dikenal dengan kunci publik, yang dapat digunakan oleh siapa saja untuk melakukan encryption dan decryption. Walaupun namanya kunci publik, kunci tersebut hanya dimiliki oleh satu entitas. Jika entitas kedua ingin melakukan

28 komunikasi dengan pemiliki kunci tersebut, ia juga akan menggunakan kunci publik itu juga. Kunci publik memiliki kunci pribadi tertentu. Kunci pribadi, sesuai dengan namanya, hanya dimiliki oleh entitas (orang) yang mengeluarkan kunci tersebut. Hasilnya, dengan public key encryption semua orang dapat menggunakan kunci publik yang dimiliki seseorang untuk melakukan encryption dan mengirimkan pesan. Akan tetapi, hanya orang tersebut yang dapat melakukan decryption untuk membaca pesan dengan menggunakan kunci pribadi miliknya. Dalam sebuah komunikasi, pengirim menggunakan kunci publiknya untuk encryption pesan. Penerima akan mengambil pesan tersebut dan melakukan decryption menggunakan kunci pribadi miliknya. Pretty Good Privacy (PGP) dan Data Encryption Standard (DES) merupakan dua skema public key encryption yang paling populer.

2.6.1.2 Authentication Authetication adalah proses yang memastikan data dikirimkan kepada penerima yang dituju. Sebagai tambahan, authentication juga memberikan kepastian ke penerima atas integritas pesan dan sumbernya. Dalam bentuk sederhananya, authentication membutuhkan paling tidak sebuah username dan password untuk mendapatkan hak akses untuk resource tertentu. Berikut ini adalah beberapa skema authentication yang

diimplementasikan terpisah atau dikombinasikan dengan skema lain.

29 Login ID and Password. Skema ini menggunakan login ID dan password berbasiskan sistem operasi untuk verifikasi identitas user yang mengakses node VPN S/Key password. Pada skema ini, user memulai S/Key dengan memilih sebuah password dan sebuah bilangan bulat, n. Bilangan bulat ini menentukan jumlah fungsi hash yang akan diterapkan pada password. Kemudian hasilnya akan disimpan pada server yang bersangkutan. Ketika user melakukan login, server akan

mengeluarkan sebuah challenge. Software pada mesin user akan menanyakan password, melakukan fungsi hash sebanyak n-1 kali terhadap password itu, dan mengirimkannya ke server sebagai response. Server kemudian melakukan fungsi hash pada response tersebut. Jika hasilnya sama dengan nilai yang disimpan sebelumnya, maka authentication user berhasil. Remote Access Dial-In User Service (RADIUS). RADIUS adalah protokol keamanan internet yang berbasiskan model client/server, dimana mesin yang mengakses jaringan adalah client dan server RADIUS pada ujung jaringan melakukan authentication pada client. Umunya, sebuah server RADIUS melakukan authentication pada client menggunakan daftar username dan password internal yang dipelihara oleh server tersebut. RADIUS juga dapat berperan sebagai client untuk melakukan authentication kepada sistem operasi user.

30 Two-factor token-based technique. Sesuai dengan namanya, skema ini mengimplementasikan dua authentication untuk verifikasi user. Teknik ini menggunakan sebuah token dan sebuah password. Selama proses authentication, sebuah perangkat keras elektronik bertindak sebagai token dan sebuah indentitas unik, seperti Personal Identification Number (PIN) digunakan sebagai password.

2.6.1.3 Authorization Authorization adalah proses memperbolehkan atau melarang akses ke resource tertentu kepada user yang telah berhasil teridentifikasi dan terotentikasi.

2.6.2 Jenis-jenis VPN 2.6.2.1 Remote-Access VPN Remote-Access VPN menyediakan akses kapan saja dan dimana saja ke resource yang ada pada jaringan perusahaan. Biasanya, permintaan remote access ini dibuat oleh user yang bepergian atau oleh kantor cabang yang tidak memiliki koneksi permanen ke jaringan perusahaan.

31

Gambar 2. 6 Remote access VPN

Dengan menggunakan remote access VPN, remote user dan kantor cabang hanya butuh membuat koneksi dial-up lokal ke ISP dan mengakses jaringan kantor pusat melalui internet.

2.6.2.2 Site-to-Site VPN 2.6.2.2.1 Intranet Based Intranet VPN dapat digunakan untuk menghubungkan kantor cabang yang lokasinya cukup jauh dengan kantor pusat melalui internet.

32

Gambar 2. 7 Intranet VPN

Dengan menggunakan VPN, backbone WAN yang mahal dapat digantikan dengan koneksi internet yang lebih murah, yang dapat mengurangi biaya implementasi

keseluruhan intranet.

2.6.2.2.2 Extranet Based Tidak seperti intranet dan remote access VPN, extranet VPN tidak semuanya tepisah dari dunia luar. Bahkan, extranet VPN memberikan akses kendali terhadap beberapa resource jaringan kepada entitas bisnis eksternal, seperti rekan kerja, pelanggan, dan supplier yang memegang peranan penting pada organisasi bisnis.

33

Gambar 2. 8 Extranet VPN

Penggunaan VPN membuat tugas pengaturan sebuah extranet menjadi lebih mudah dan cost-effective.

2.6.3 Tunneling Tunneling adalah komponen VPN yang paling signifikan. Tunneling memungkinkan suatu organisasi membuat VPN menggunakan internet. VPN ini tidak dapat diakses orang luar. Tunneling adalah teknik enkapsulasi seluruh paket data menjadi paket dalam format protokol lain. Dengan kata lain, header protokol tunneling ditambahkan ke paket asli. Paket yang telah diubah ini dikirimkan ke node tujuan. Aspek yang paling penting dari tunneling adalah paket data asli, yang sering disebut payload, dapat berasal dari protokol yang tidak didukung. Daripada mengirimkan paket asli, yang mungkin tidak routable pada jaringan

34 intermediate, protokol tunneling yang digunakan menambahkan header-nya ke paket yang akan dikirim. Header ini menyediakan informasi routing yang dibutuhkan sehingga paket tersebut dapat berhasil dikirimkan melalui jaringan internetwork. Ketika paket yang dikirimkan ke node yang dituju, paket tersebut melewati jaringan internetwork melalui jalur logikal. Jalur logikal ini disebut dengan tunnel (terowongan). Ketika menerima paket melalui tunnel, penerima mengembalikan paket tersebut ke bentuk awal.

Gambar 2. 9 Proses tunneling

2.6.3.1 Komponen tunneling Agar berhasil membuat tunnel antara dua titik akhir komunikasi, dibutuhkan empat komponen tunneling. Target network jaringan yang memiliki resource yang dibutuhkan oleh remote client, yang memulai permintaan sesi VPN.

35 Initiator node remote client atau server yang memulai sesi VPN. Initiator node dapat berupa bagian dari jaringan atau mobile user yang menggunakan laptop. HA (Home Agent) software interface yang terletak pada node akses jaringan (router) pada target network. Sebuah node tujuan, seperti dial-up access server, juga dapat berperan sebagai host HA. HA menerima dan melakukan authentication pada permintaan yang masuk untuk memastikan mereka berasal dari host yang dipercaya. Setelah proses authentication berhasil, HA akan

memperbolehkan pembuatan tunnel. FA (Foreign Agent) software interface yang terletak pada initiator node atau pada network access node (router) jaringan dari initiator node. Initiator node menggunakan FA untuk meminta sesi VPN dari HA pada target network.

2.6.3.2 Format paket Seperti yang dijelaskan sebelumnya, sebelum paket dikirim ke target network melalui tunnel, paket data yang asli dienkripsi oleh FA. Paket yang telah dienkripsi ini disebut sebagai tunneled packet.

36

Gambar 2. 10 Tunneled Packet

Berdasarkan Gambar 2. 10, sebuah tunneled packet terdiri dari tiga bagian.

Header of routable protocol field header ini terdiri dari alamat asal (FA) dan tujuan (HA). Karena transaksi melalui internet dominan berbasiskan IP, header ini umumnya adalah header IP dan terdiri dari alamat IP FA dan HA. Tunnel packet header header ini terdiri dari lima field: o Protocol type field ini menandakan tipe dari protokol data asli (payload) o Checksum field ini digunakan untuk memeriksa apakah paket rusak pada saat pengiriman. o Key informasi ini digunakan untuk mengenali atau otentikasi sumber data (initiator) o Sequence number field ini berisi angka yang menandakan urutan paket.

37 o Source routing field ini berisi informasi routing tambahan. Payload paket asli yang dikirim initiator ke FA.

2.6.3.3 Jenis-jenis tunnel 2.6.3.3.1 Voluntary Tunnel Voluntary tunnel dikenal juga dengan tunnel titik ke titik, voluntary tunnel dibuat oleh permintaan komputer user (client). Sehingga, initiator node berperan sebagai titik akhir tunnel. Oleh karena itu, sebuah tunnel terpisah dibuat untuk tiap pasangan komunikasi. Setelah komunikasi antara dua titik berakhir, tunnel tersebut ditutup.

Gambar 2. 11 Voluntary tunnel

2.6.3.3.2 Compulsory Tunnel Tidak seperti voluntary tunnel yang diminta dan dibuat oleh client node, compulsary tunnel dibuat dan diatur oleh perangkat intermediate. Network Attached Storages (NASs) atau dial-up server termasuk perangkat intermediate. Pada

38 kasus compulsory tunneling, kedua remote client dan client yang terhubung ke LAN harus terhubung ke perangkat intermediate, yang umunya terletak di ISP. Setelah koneksi berhasil dibuat, perangkat intermediate membuat tunnel.

Gambar 2. 12 Compulsory Tunnel

2.6.4 Protokol VPN 2.6.4.1 Secure Socket Layer (SSL) Secure Socket Layer (SSL) dan penerusnya Transport Layer Security (TLS) adalah protokol cryptography yang menyediakan komunikasi yang aman di internet. Ada beberapa perbedaan antara SSL 3.0 dengan TLS 1.0, tetapi kedua protokol tersebut memiliki beberapa bagian yang sama. SSL menyediakan otentikasi endpoint dan kerahasiaan komunikasi di internet menggunakan cryptography. Otentikasi yang mutual memerlukan pemakaian public key

infrastructure (PKI) pada klien. Protokol ini memungkinkan aplikasi client/server untuk berkomunikasi dengan cara yang telah dibuat untuk mencegah eavesdropping, tampering dan message forgery. SSL memiliki beberapa fase dasar, yaitu: Negosiasi peers untuk dukungan algoritma

39 Pertukaran kunci berbasis public key encryption dan otentikasi berbasis sertifikat Enkripsi lalu lintas berbasis symmetric cipher

Selama fase pertama, klien dan server bernegosiasi untuk memilih algoritma cryptographic yang akan digunakan. Implementasi SSL saat ini dapat menggunakan beberapa pilihan berikut : Untuk public-key cryptography : RSA, Diffie-Hellman, DSA atau Fortezza Untuk symmetric cipher : RC2, RC4, IDEA, DES, Triple DES atau AES Untuk fungsi hash satu arah : MD5 atau SHA

2.6.4.2 Point-to-Point Tunneling Protocol (PPTP) Point-to-Point Tunneling Protocol (PPTP) adalah solusi yang memiliki kemampuan untuk melakukan pengiriman data yang aman antara remote clientdan server perusahaan dengan membangun VPN melalui internetwork berbasis IP (Gupta, 2003). PPTP dikembangkan oleh konsortium PPTP (Microsoft Corporation, Ascend

Communication, 3COM, US Robotics, dan ECI Telematics). PPTP menawarkan VPN on-demand melalui internetwork yang tidak aman. PPTP tidak hanya menyediakan transmisi yang aman melalui internetwork berbasis TCP/IP publik, tetapi juga melalui intranet pribadi.

40 Dua fenomena yang berperan besar pada suksesnya PPTP dalam koneksi jarak jauh yang aman, adalah: Penggunaan PSTN PPTP memungkinkan penggunaan PSTN untuk implementasi VPN. Oleh karena itu, proses implementasi VPN menjadi sangat sederhana dan dapat menekan biaya implementasi. Dukungan protokol bukan IP. Walaupun dimaksudkan untuk jaringan berbasis IP, PPTP juga mendukung protokol jaringan yang umum

diimplementasikan, seperti TCP/IP, IPX, NetBEUI dan NetBIOS. Oleh karena itu, PPTP telah terbukti sukses dalam penggunaan VPN melalui LAN pribadi seperti dalam penggunaan VPN melalui jaringan publik.

2.6.4.2.1 Peran PPP pada transaksi PPTP PPTP adalah ekstensi logikal dari PPP karena PPTP tidak mengubah teknologi PPP. PPTP hanya menetapkan cara baru dalam mengirim lalu lintas PPP melalui internetwork publik yang tidak aman. Sama seperti PPP, PPTP juga tidak mendukung multi koneksi. Semua koneksi PPTP harus titik ke titik. Dalam transaksi berbasis PPTP, PPP memberikan fungsi sebagai berikut: o Membangun dan memutuskan koneksi fisik antara titik akhir komunikasi.

41 o Melakukan Authentication pada klien PPTP. o Melakukan Encrption terhadap datagram IPX,

NetBEUI, NetBIOS, dan TCP/IP untuk membuat datagram PPP dan mengamankan pertukaran data antara pihak yang terhubung.

Gambar 2. 13 Tiga peran PPP pada transaksi PPTP

2.6.4.2.2 Komponen Transaksi PPTP Transaksi berbasis PPTP mengimplementasikan paling tidak tiga komponen berikut:

Gambar 2. 14 Tiga Komponen Transaksi berbasis PPTP

42 o PPTP klien Sebuah node pada jaringan yang mendukung PPTP dan dapat meminta node lain untuk suatu sesi VPN. Jika koneksi diminta dari remote server, klien PPTP harus menggunakan layanan dari NAS ISP. Untuk itu, klien harus terhubung ke modem, yang digunakan untuk membuat koneksi dial-up PPP ke ISP. Sedangkan untuk koneksi ke server lokal tidak membutuhkan koneksi ke NAS ISP. Karena klien PPTP dan server VPN terhubung secara fisik pada LAN yang sama.

Gambar 2. 15 Pengiriman paket PPTP pada node tujuan

43 o Network Access Server (NAS) NAS PPTP berada di ISP dan menyediakan koneksi internet ke klien yang melakukan dial-in menggunakan PPP. Server ini harus dapat mendukung banyak klien. Dan juga, PPTP klien tidak terbatas pada NOS Microsoft. Oleh karena itu, NAS PPTP harus dapat melayani berbagai klien termasuk klien berbasis Microsoft Windows, Unix, dan Apple Macintosh. o PPTP Server Server PPTP adalah node pada jaringan yang mendukung PPTP dan mampu melayani permintaan sesi VPN dari node lain. Untuk dapat melayani permintaan tersebut, server harus memiliki

kemampuan routing. Sebuah Remote Access Server (RAS) dan Network Operating System (NOS) yang mendukung PPTP, seperti Windows NT Server 4.0, dapat menjadi server PPTP.

2.6.4.2.3 Proses PPTP PPTP memiliki tiga proses untuk mengamankan komunikasi berbasis PPTP melalui media yang tidak aman. Proses-proses itu adalah: o Membangun koneksi berbasis PPP o Kendali Koneksi

44 Setelah membangun koneksi berbasis PPP antara klien dan server, kendali koneksi PPTP dimulai. Kendali koneksi PPTP dibuat berdasarkan alamat IP klien dan server, menggunakan port TCP yang dialokasikan secara dinamis. Setelah kendali koneksi dibuat, pihak yang berkomunikasi saling bertukar pesan kendali dan manajemen. Pesan-pesan ini bertanggung jawab untuk memelihara, mengatur dan memutuskan tunnel PPTP.

Gambar 2. 16 Pertukaran pesan kendali PPTP melalui koneksi PPP

Gambar 2. 17 Pesan kendali PPTP dalam datagram TCP

o PPTP tunneling dan transfer data Sebuah paket data PPTP melewati beberapa tahapan. Pertama-tama informasi awal (payload) dienkripsi dan dienkapsulasikan ke dalam frame PPP. Lalu sebuah

45 header PPP ditambahkan ke frame. Kemudian frame PPP tersebut dienkapsulasikan lagi kedalam paket Generic Routing Encapsulation (GRE) yang telah diubah. Lalu sebuah alamat IP sumber dan tujuan ditambahkan ke header. Terakhir frame tersebut ditambahkan header dan trailer dari layer data link.

Gambar 2. 18 Proses tunneling data PPTP

2.6.4.2.4 Keamanan PPTP PPTP menawarkan berbagai layanan keamanan kepada klien dan server PPTP. Layanan keamanan tersebut adalah: o Enkripsi dan Kompresi data PPTP tidak memiliki mekanisme untuk mengamankan data. Akan tetapi, PPTP menggunakan enkripsi yang ditawarkan oleh PPP yaitu Microsoft Point-to-Point

46 Encryption (MPPE), yang menggunakan metode enkripsi berbasis shared-secret. Sedangkan untuk kompresi PPTP menggunakan Microsoft Point-toPoint Compression (MPPC) yang juga disediakan oleh PPP.

o Otentikasi PPTP mendukung mekanisme otentikasi Microsoft Challenge Handshake Authentication Protocol (MSCHAP), yaitu versi CHAP yang telah diubah oleh Microsoft, dan Password Authentication Protocol (PAP), yaitu protokol otentikasi yang paling sederhana dan paling sering digunakan untuk koneksi dial-in. o Kendali akses Setelah klien PPTP berhasil terotentikasi, hak akses klien tersebut mungkin terbatas dengan tujuan keamanan. Hal ini dapat diterapkan dengan

menggunakan mekanisme seperti Access Rights, Permission, atau Workgroups. o Penyaringan paket Penyaringan paket PPTP memungkinkan server PPTP pada jaringan pribadi untuk menerima dan

mengarahkan paket hanya dari klien yang berhasil

47 terotentikasi. Hal ini dapat meningkatkan keamanan jaringan.

2.6.4.3 Layer 2 Forwarding (L2F) Layer 2 Forwarding (L2F) digunakan untuk membuat tunnel yang aman pada jaringan publik melalui internet. Sebuah koneksi virtual point to point dibuat diantara user dan gateway VPN pada jaringan pribadi dimana user berhubungan. L2F memungkinkan pembuatan tunnel dari lapisan link pada protokol-protokol tingkat yang lebih tinggi. Dengan menggunakan tunnel itu dapat dibedakan lokasi dari server dial-up awal dengan lokasi dimana koneksi protocol dial-up berakhir. L2F mengkapsulasi paket-paket PPP/SLIP ke dalamnya. ISP NAS dan home gateway memerlukan pemahaman dari protocol enkapsulasi agar paket-paket SLIP/PPP dapat dikirim dan diterima secara sukes melalui internet.

2.6.4.4 IP Security (IPSec) IPSec adalah standar untuk mengamankan komunikasi Internet Protocol (IP) dengan enkripsi dan/atau meng-otentikasi-kan semua paket IP. IPSec menyediakan keamanan pada network layer. IPSec adalah suatu kumpulan dari protokol cryptographic untuk mengamankan aliran paket dan pertukaran kunci. Diantaranya,

48 Encapsulating Security Payload (ESP) yang menyediakan otentikasi, kerahasiaan dan integritas pesan; Authentication Header (AH) menyediakan otentikasi dan integritas pesan, tetapi tidak menjamin kerahasiaan. Awalnya AH hanya digunakan untuk integritas dan ESP hanya untuk enkripsi; tetapi pada akhirnya fungsi otentikasi disediakan oleh ESP. Pada saat ini hanya ada satu protokol pertukaran kunci yang digunakan, yaitu protokol IKE (Internet Key Exchange). Implementasi IPSec dapat menggunakan salah satu mode dibawah ini: Tunnel mode : keamanan komunikasi portal-to-portal dimana keamanan lalu lintas paket disediakan oleh satu node. Transport mode : keamanan lalu lintas paket end-toend dimana tiap komputer end-point melakukan proses keamanan. IPSec dapat digunakan untuk membangun VPN dengan salah satu diantara dua mode diatas, dan mode yang dipilih adalah yang paling dominan untuk digunakan. Akan tetapi, implikasi keamanan antara kedua mode tersebut akan berbeda. Pada dasarnya, karena IP tidak menyediakan keamanan sama sekali, IPSec hadir untuk menyediakan layanan keamanan seperti : 1. Enkripsi lalu lintas data : sehingga data tersebut tidak dapat dibaca pada saat transmisi

49 2. Integritas validasi : memastikan lalu lintas data tidak diubah pada saat transmisi 3. Otentikasi peers : memastikan pasangan komunikasi saling berkomunikasi pada jalur lalu lintas data yang terpercaya 4. Anti-Replay : melindungi dari session yang berulang

2.6.4.5 Layer 2 Tunneling Protocol (L2TP) Layer 2 Tunneling Protocol adalah protokol tunneling yang digunakan untuk mendukung VPN. L2TP dapat diartikan juga sebagai PPP pada IP, walaupun dengan lebih banyak fitur. L2TP diajukan pada tahun 1999 sebagai standar. L2TP berasal dari dua protokol tunneling pendahulunya : Layer 2 Forwarding (L2F) milik Cisco dan Point-topoint Tunneling Protocol (PPTP) milik Microsoft. L2TP berfungsi sebagai protokol data link layer untuk melakukan tunneling lalu lintas pada jaringan antara dua node melalui jaringan yang ada (biasanya internet). L2TP adalah pengembangan dari PPP. L2TP masih sering menggunakan sesi PPP didalam tunnel L2TP. L2TP tidak menyediakan kerahasiaan atau otentikasi yang kuat. Kadang IPSec digunakan untuk mengamankan paket L2TP dengan menyedeiakan kerahasiaan, otentikasi dan integritas. Kombinasi dari kedua protokol ini umum dikenal dengan L2TP/IPSec.

50 Kedua titik akhir dari tunnel L2TP dikenal dengan LAC (L2TP Access Concentrator) dan LNS (L2TP Network Server). LAC adalah pihak yang memulai tunneling, sedangkan LNS adalah server yang menunggu tunnel baru. Setelah tunnel dibuat, lalu lintas antara peers ini bersifat dua arah (bidirectional). Paket yang dikirim melalui tunnel L2TP dikategorikan menjadi paket kendali dan paket data. L2TP menyediakan fitur realibilitas untuk paket kendali, tetapi tidak pada paket data. Realibilitas harus disediakan oleh tiap protokol yang berjalan pada tiap sesi tunnel L2TP.

2.6.4.6 Layer 2 Tunneling Protocol version 3 (L2TPv3) Layer 2 Tunneling Protocol versi 3 adalah sebuah versi konsep dari L2TP yang diajukan sebagai protokol alternatif dari MPLS untuk enkapsulasi lalu lintas komunikasi multi protokol layer 2 melalui jaringan IP. Seperti L2TP, L2TPv3 juga menyediakan layanan pseudowire, tetapi dirancang agar memnuhi kebutuhan carrier. L2TPv3 dapat dilihat terhadap IP sama dengan MPLS terhadap ATM, yaitu suatu versi yang disederhanakan dari konsep yang sama, dengan mengambil bagian yang baiknya, dengan kekurangan yang dianggap tidak terlalu bermasalah. Pada kasus L2TPv3, fitur yang hilang adalah fitur rekayasa lalu lintas yang dianggap penting pada MPLS. Header dari protokol L2TPv3 juga lebih besar dari header MPLS.