Anda di halaman 1dari 26

MAKALAH

KOMUNIKASI DATA DAN JARINGAN

TUNNELING

Kelompok XI :

APRIZAM SAPUTRA TANJUNG


121100076

Dosen : Keukeu Rohendi, M. Kom

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER


(STMIK) INDONESIA
PADANG
2014
KATA PENGANTAR

Puji dan Syukur kami ucapkan ke Hadirat Tuhan Yang Maha Esa, karena berkat limpahan
Rahmat dan Karunia-Nya sehingga kami dapat menyusun makalah ini dengan baik dan tepat
pada waktunya. Dalam makalah ini kami membahas mengenai tunneling.

Makalah ini dibuat dengan berbagai literatur dan beberapa bantuan dari berbagai pihak untuk
membantu menyelesaikan tantangan dan hambatan selama mengerjakan makalah ini. Oleh
karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang
telah membantu dalam penyusunan makalah ini.

Kami menyadari bahwa masih banyak kekurangan yang mendasar pada makalah ini. Oleh
karena itu kami mengundang pembaca untuk memberikan saran serta kritik yang dapat
membangun kami. Kritik konstruktif dari pembaca sangat kami harapkan untuk
penyempurnaan makalah selanjutnya.

Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.

Padang, Mei 2014

Penulis

ii
DAFTAR ISI

KATA PENGANTAR ......................................................................................................... ii

DAFTAR ISI ...................................................................................................................... iii

BAB I PENDAHULUAN .................................................................................................... 1

1.1 Latar Belakang............................................................................................................. 1

1.2 Rumusan Masalah ........................................................................................................ 2

1.3 Tujuan Penulisan ......................................................................................................... 2

BAB II PEMBAHASAN ..................................................................................................... 3

2.1 Pengertian Tunneling ................................................................................................... 3

2.2 Fungsi Tunneling ......................................................................................................... 3

2.3 Prinsip Kerja Tunneling ............................................................................................... 4

2.4 Macam-macam Protokol Tunneling ............................................................................. 5

2.4.1 EOIP Tunnel ......................................................................................................... 5

2.4.2 GRE ...................................................................................................................... 6

2.4.3 IP in IP .................................................................................................................. 7

2.4.4 IP Security ............................................................................................................ 8

2.4.5 L2F ..................................................................................................................... 10

2.4.6 L2TP ................................................................................................................... 11

2.4.7 PPTP ................................................................................................................... 14

2.4.8 SSH..................................................................................................................... 15

2.5 Kelebihan Tunneling.................................................................................................. 19

BAB III PENUTUP ........................................................................................................... 21

3.1 Kesimpulan................................................................................................................ 21

3.2 Saran ......................................................................................................................... 21

DAFTAR PUSTAKA ........................................................................................................ 23

iii
BAB I
PENDAHULUAN

1.1 Latar Belakang


Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di
dalam kolam untuk air mancur walaupun di dalam kolam terdapat banyak
sekali air, namun air yang di dalam selang tidak tercampur dengan air dari
dalam kolam hingga menjadi sebuah air mancur yang indah. Seperti juga
selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data dari
pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak
sekali data, teknologi tunneling tidak akan menghiraukannya dan hanya akan
mengirimkan datanya ke tujuan.
Teknologi tunneling merupakan teknologi yang bertugas untuk
manangani dan menyediakan koneksi point-to-point dari sumber ke
tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya
terbentuk dengan melintasi jaringan umum, namun koneksi tersebut tidak
memperdulikan paket-paket data milik orang lain yang sama-sama melintasi
jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi
data dari pembuatnya.
Hal ini sama dengan seperti penggunaan jalur busway yang pada
dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk
dapat dilalui bus khusus. Koneksi point-to-point sesungguhnya tidak benar-
benar ada, namun data yang dihantarkannya terlihat seperti benar-benar
melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP
addressing dan IP routing yang sudah matang. Maksudnya, antara sumber
tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui
jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan
tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut
tidak akan terbentuk. Apabila tunnel tersebut telah terbentuk, maka koneksi

1
point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan
menerima data.

1.2 Rumusan Masalah


Berdasarkan latar belakang tersebut dapat dirumuskan masalah-masalah
yang harus diselesaikan yaitu:
1. Apa itu tunneling?
2. Apa fungsi tunneling?
3. Bagaimana cara kerja tunneling?
4. Protokol apa saja yang terdapat pada tunneling?
5. Apa kelebihan dari tunneling?

1.3 Tujuan Penulisan


Tujuan dari penulisan tunneling adalah sebagai berikut:
1. Untuk mengetahui pengertian tunneling
2. Untuk mengetahui fungsi tunneling
3. Untuk memahami prinsip kerja tunneling
4. Mengetaui macam-macam protokol tunneling
5. Mengetahui kelebihan tunneling

2
BAB II
PEMBAHASAN

2.1 Pengertian Tunneling


Tunneling adalah dasar dari VPN untuk membuat suatu jaringan private
melalui jaringan internet. Tunneling juga merupakan enkapsulasi atau
pembungkusan suatu protokol ke dalam paket protokol.
Tunneling menyediakan suatu koneksi point-to-point logis sepanjang
jaringan IP yang bersifat connectionless. Proses transfer data dari satu
jaringan ke jaringan lain memanfaatkan jaringan internet secara terselubung
(tunneling). Ketika paket berjalan menujun ke node tujuan, paket ini melalui
suatu jalur yang disebut tunnel .
Disebut tunnel atau saluran karena aplikasi yang memanfaatkannya
hanya melihat dua end point, sehingga paket yang lewat pada tunnel hanya
akan melakukan satu kali lompatan atau hop. Tunneling pada VPN
menggunakan enkripsi untuk melindungi data agar tidak dapat dilihat oleh
pihak-pihak yang tidak diberi otorisasi dan untuk membuat suatu
encapsulation multiprotocol jika diperlukan.
Tunneling merupakan metode untuk transfer data dari satu jaringan ke
jaringan lain dengan memanfaatkan jaringan internet secara terselubung.
Protocol tunneling tidak mengirimkan frame sebagaimana yang dihasilkan
oleh node asalnya begitu saja, melainkan membungkusnya men-enkapsulasi
dalam header tambahan. Header tambahan tersebut berisi informasi routing
sehingga data frame yang dikirim dapat melewati.

2.2 Fungsi Tunneling


Tunneling memiliki sejumlah fungsi dan peranan yang sangat penting
dalam pengembangan dan penggunaan VPN, dan VPN itu sendiri juga
bukanlah tunnel .
Menurut Perlmutter ada 4 peranan penting suatu tunnel yaitu :
1. Menyembunyikan Alamat Private

3
Tunneling menyembunyikan paket privat dan alamat paket di dalam paket
yang dialamatkan secara publik sehingga paket privat dapat menyeberangi
jaringan publik. Sebagai contoh, sebuah organisasi yang menggunakan
alamat IP yang tidak terregistrasi di dalam jaringan privat dapat
menggunakan tunneling untuk memfasilitasi komunikasi melalui jaringan
publik tanpa merubah rancangan pengalamatan IP-nya.
2. Mentransportasikan Non-IP Payload
VPN tunneling juga mengizinkan transpor dari non-IP Payload, seperti
IPX atau paket AppleTalk, dengan membangun header IP, diikuti sebuah
header protokol tunneling, sekitar payload. Bergantung pada protokol
tunneling sendiri, payload sama juga dengan paket layer 3 atau frame layer
2. Demikian, paket non-IP43 menjadi payload yang dapat ditrans-
portasikan melalui network IP seperti internet.
3. Memfasilitasi Aliran Data
Tunneling menyediakan jalan mudah untuk mem-forward keseluruhan
paket atau frame secara langsung ke lokasi yang khusus. Di sana paket itu
dapat dibahas mengenai keamanannya, QOS-nya, kebijaksanaan
administrasi suatu network organisasi tertentu dari tujuan network
tersebut.
4. Menyediakan built-in security
Beberapa protokol tunneling, khususnya IPSec, menambahkan security
layer tambahan (encryption, authentication, dll) sebagai komponen built-in
dari protokol. Protokol lainnya seperti L2TP, membuat rekomendasi
tentang bagaimana mengimplementasikan security. PPTP juga
memberikan enkripsi sebagai suatu pilihan dalam protokol.

2.3 Prinsip Kerja Tunneling


Untuk teknologi tunneling yang bekerja pada model referensi OSI Layer
2, seperti PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua
ujung tunnel harus mengikuti aturan tunnel dan menegoisasikan variabel-

4
variabel tunnel seperti pengalamatan, parameter enkripsi atau parameter
kompresi.
Pada umumnya data yang dikirim melalui tunnel menggunakan protokol
berbasis diagram, sedangkan protokol maintenance dari tunnel digunakan
sebagai mekanisme untuk mengatur tunnel. Jadi, teknologi Layer 2 akan
membuat tunnel, mengaturnya dan memutuskannya bila tidak diperlukan.
Untuk teknologi pada model referensi OSI Layer 3, seluruh parameter
konfigurasi telah ditentukan sebelumnya secara manual. IPSec merupakan
contoh protokol tunneling layer 3 yang mengenkapsulasi paket-paket IP
dalam sebuah header IP tambahan sebelum mengirimnya melewati jaringan
IP. Teknologi ini tidak memiliki protokol maintenance. Setelah tunnel
tercipta, proses tranfer data siap dilangsungkan. Apabila tunnel client ingin
mengirim data kepada tunnnel server, atau sebaliknya, maka client harus
menambahkan data transfer protokol header pada data (proses enkapsulasi).
Client kemudian mengirim hasil dari enkapsulasi ini melalui internet
kemudian akan dirouting kepada tunnel server. Setelah tunnel server
menerima data tersebut, kemudian tunnel server memisahkan header data
transfer protokol (proses dekapsulasi), dan melakukan forward data ke
jaringan tujuan.

2.4 Macam-macam Protokol Tunneling


2.4.1. EOIP Tunnel
Ethernet over IP Tunnel (EoIP Tunnel) adalah Mikrotik
Proprietary Protokol, Atau protokol milik pribadi dari MikroTik
RouterOS. Artinya ketika sebuah Protokol sudah menjadi Proprietary
suatu perusahaan maka otomatis mesin-mesin lain seperti Cisco atau
router merek lain tidak men-support protokol tersebut.
Hal yang perlu diketahui mengenai EoIP adalah:
1. EoIP bisa berjalan di berbagai macam jenis koneksi yang men
support IP.

5
2. Maksimum jumlah tunnel yang bisa dibuat oleh EoIP Tunnel
adalah 65535.
3. Interface EoIP dapat melakukan Bridging dengan Interface EoIP
yang lain.
4. Fungsi utama dari EoIP Tunnel adalah secara transparan dapat
melakukan bridge ke network remote.
5. Kelemahan dari EoIP adalah dia tidak menyediakan enkripsi data
tetapi jika keamanan yang cukup tinggi diperlukan maka dapat
dijalankan pada interface tunnel yang terenkripsi seperti PPTP atau
PPPoE.
Beberapa hal yang harus diperhatikan dalam membuat EoIP
Tunnel sebagai berikut:
1. Pastikan anda bisa saling berkomunikasi dengan remote address
dengan melakukan ping, sebelum membuat tunnel.
2. Pastikan EoIP Tunnel yang anda buat memiliki mac-address yang
unik (kedua sisi tidak boleh sama)
3. Pastikan Tunnel ID pada kedua sisi dari EoIP Tunnel memiliki ID
yang sama, gunanya adalah untuk memisahkan sebuah tunnel
dengan tunnel yang lain.

2.4.2. GRE
Protokol tunneling yang satu ini memiliki kemampuan membawa
lebih dari satujenis protokol pengalamatan komunikasi. Bukan hanya
paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket
protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu
dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem
pengalamatan IP. Kemudian paket tersebut didistribusikan melalui
sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada
ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di
dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi

6
dapat dibawa kemanapun dengan cara dan metode yang terdapat pada
teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol
yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke
manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan
IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol
tunneling ini adalah menggabungkan jaringan-jaringan lokal yang
terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata
lain, GRE banyak digunakan untuk memperpanjang dan mengekspansi
jaringan lokal yang dimiliki sipenggunanya. Meski cukup banyak
digunakan, GRE juga tidak menyediakan sistem enkripsi data yang
lalu-lalang ditunnel-nya, sehingga semua aktivitas datanya dapat
dimonitor menggunakan protokol analyzer biasa saja.

2.4.3. IP in IP
IP in IP menyelubungi IP datagram dengan IP header tambahan.
IP in IP berguna untuk meneruskan paket data melalui jaringan dengan
policy yang berbeda. IP ini IP juga dapat digunakan untuk meneruskan
multicast audio dan video data melalui router yang tidak mendukung
multicast routing.
Protokol-protokol ini menekankan pada authentikasi dan enkripsi
dalam VPN. Authentikasi mengizinkan klien dan server untuk
menempatkan identitas orang dalam jaringan secara benar. Enkripsi
mengizinkan data yang berpotensi sensitif untuk tersembunyi dari
publik secara umum dengan cara membuat sandi.
Dua buah protokol yang paling sering digunakan adalah PPTP
dan IPSEC. Pemilihan protokol ini lebih banyak ditentukan oleh
kondisi yang dihadapi saat setting VPN dari pada kebutuhan. Misalnya,
jika pada setting VPN menggunakan NT Server, maka protokol yang
digunakan tentunya PPTP karena protokol ini adalah default NT.
Sedangkan jika setting VPN menggunakan router dengan VPN

7
endpoint built, maka protokol yang digunakan biasanya IPSEC karena
protokol inilah yang biasanya terinstall secara default pada router
tersebut.

2.4.4. IP Security
Dalam industri jaringan, IPSec telah menjadi standar untuk
membuat VPN. IPSec merupakan suatu standar keamanan komunikasi
melalui jalur internet dengan autentikasi dan enkripsi untuk semua
paket IP yang lewat pada data stream.(Gupta,2003) IPsec menyediakan
keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua
tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec
digunakan untuk melakukan tunneling pada koneksi kantor pusat dan
cabang, danmenjamin keamanannya selama melakukan tunneling.
Sedangkan tipe transport, IPSec menjamin paket-paket data akan
dienkripsi, dan melakukan autentikasi.
IPSec menawarkan tiga menjamin keamanannya, yaitu :
1. Authentication and data integrity
IPSec menyediakan suatu mekanisme yang kuat untuk
memverifikasi keaslian pengirim dan mengidentifikasi setiap
perubahan dari isi paket-paket data oleh penerima. Protokol IPSec
menawarkan perlindungan yang kuat terhadap spoofing, sniffing,
dan serangan Denial-of-Service (DOS)
2. Confidentiality
Protokol IPSec melakukan enkripsi data mengunakan teknik
cryptografi yang handal, sehingga mencegah user yang tidak
mendapatkan izin untuk mengakses data ketika sedang melakukan
perpindahan data. IPSec juga menggunakan mekanisme tunneling
yang menyembunyikan sumber/pengirim maupun alamat IP baik
tujuan/penerima dari penyadapan.
3. Key management

8
IPSec menggunakan protokol pihak ketiga (third-party protocol),
yaitu Internet Key Exchange (IKE), yang memiliki dua fungsi.
Pertama. Sebagai sentralisasi Security Association Management,
yang dapat menurunkan waktu koneksi. Kedua membuat dan
mengatur public and private keys yang akan digunakan pada saat
proses authentifikasi. Selain itu IKE juga melakukan perlindungan
bagi remote user untuk semua permintaan yang mengakses jaringan
perusahaan.
Layanan autentikasi, data integrity dan confidentialy pada IPSec
disediakan oleh dua protokol utama IPSec yaitu :
1. Authentication Header (AH)
AH menyediakan layanan autentikasi, integrity, dan anti-replay
protection, selain itu AH melakukan pengamanan terhadap header
IP. AH tidak mengenkripsi data yang lewat sehingga sifat
confidentiality tidak didukung oleh protokol ini. AH menggunakan
algoritma Hash-Based Message Authentication Code (HMAC) untuk
proses proteksi data.
2. Encapsulapted Security Payload (ESP)
ESP memungkinkan enkripsi informasi sehingga tetap rahasia. IP
mula-mula dibungkus dan outer IP header biasanya berisi gateway
tujuan. Tidak ada jaminan integrity dari outer IP header, karena ESP
hanya memproteksi data yang lewat. Beberapa algoritma enkripsi
yang digunakan oleh OSP adalah DES-CBG, NULL, CAST-128,
IDEA, dan 3DES. Sedangkan algoritma autentikasinya sama seperti
protokol AH, termasuk juga HMAC-MD5 dan HMAC-SHA.
IPSec bekerja dengan tiga cara, yaitu:
1. Network-to-network
2. Host-to-network
3. Host-to-host
Contoh koneksi network-to-network, misalnya sebuah perusahaan
yang memiliki banyak cabang dan ingin berbagi tau share data

9
dengan aman, maka tiap cabang cukup menyediakan sebuah gateway
dan kemudian data dikirim melalui infrastruktur jaringan internet
yang telah ada. Lalu lintas data antara gateway disebut virtual tunnel.
Kedua tunnel tersebut memverifikasi otentikasi pengirim dan
penerima dan mengenkripsi sema lalu lintas. Namun lalu lintas di
dalam sisi gateway tidak diamankan karena diasumsikan bahwa
LAN merupakan segment jaringan yang dapat dipercaya.
Koneksi host-to-network, biasanya digunakan oleh seseorang
yang menginginkan akses aman terhadap sumberdaya suatu perusahaan.
Prinsipnya sama dengan kondisi network-to-network, hanya saja salah
satu sisi gateway digantikan oleh client.
Kelebihan mengapa IPSec menjadi standar, yaitu:
1. Mengenkripsi trafik
2. Menvalidasi integritas data
3. Otentikasi
4. Anti-replay

2.4.5 L2F
L2F merupakan protokol yang diciptakan oleh Cisco dan Nortel
untuk mengatasi kekurangan yang ada pada PPTP, dalam hal ini adalah
keamanan pada saat pengiriman data. Kelebihan lain dari penggunaan
L2F yaitu ada dukungan teknologi jaringan yang luas seperti ATM,
FDDI, IPX, Net-BEUI dan Frame Relay. Selain itu L2F juga
menawarkan fungsi yang sangat bagus dalam perkembangan teknologi
jaringan yaitu tunnel pada L2F dapat mendukung satu atau lebih
sessions yang dijalankan secara bersamaan, dengan kata lain beberapa
user dapat mengakses VPN di tempat lain dengan satu koneksi dial-up
yang digunakan secara bersama-sama.
Keuntungan dari penggunaan L2F :
1. Memperkuat keamanan data pada saat pengiriman data.
2. Tidak tergantung pada platform tertentu.

10
3. Mendukung banyak teknologi jaringan lain seperti ATM, FDDI,
IPX, NetBEUI, dan Frame Relay.
Kekurangan dari penggunaan L2F adalah :
1. Banyaknya konfigurasi yang harus dilakukan.
2. L2F tidak mendukung flow control, jadi jika pada saat pengiriman
kondisi tunnel sedang padat maka data yang terkirim akan di drop,
hal ini akan menyebabkan proses pengiriman data dilakukan kembali
yang akan menyebabkan penurunan pada kecepatan transaksi data.
3. Kecepatan pengiriman data pada L2F jika dibandingkan denga PPTP
lebih lambat, karena proses authentikasi dan enkripsi pada L2F
memakan sumber daya yang sangat besar.

2.4.6 L2TP
L2TP adalah protokol tunneling yang memadukan dua buah
protokol Tunneling, yaitu L2F (Layer 2 Forwarding) milik Cisco dan
PPTP milik Microsoft (Gupta, 2003). Pada awalnya, semua produk
Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan
operating system Microsoft yang terdahulu hanya menggunakan PPTP
untuk melayani penggunanya yang ingin bermain dengan tunnel.
Namun saat ini, Microsoft Windows NT/2000 telah dapat
menggunakan PPTP atau L2TP dalam teknologi VPN-nya. Seperti
PPTP, L2TP juga mendukung protokol-protokol non-IP. Protokol L2TP
lebih banyak digunakan pada VPN non-internet (frame relay, ATM,
dsb).
L2TP biasanya digunakan dalam membuat Virtual Private Dial
Network (VPDN) yang dapat bekerja membawa semua jenis protokol
komunikasi di dalamnya. L2TP memungkinkan penggunanya untuk
tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan
policy keamanan yang sama dan dari manapun mereka berada, melalui
koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai

11
sarana memperpanjang jaringan lokal milik penggunanya, namun
melalui media publik.
Namun, teknologi Tunneling ini tidak memiliki mekanisme untuk
menyediakan fasilitas enkripsi karena memang benar-benar murni
hanya membentuk jaringan tunnel. Fasilitas enkripsi disediakan oleh
protokol enkripsi yang lewat di dalam tunnel. Selain itu, apa yang lalu-
lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan
menggunakan protocol analizer.
Versi terbaru dari protocol L2TP dirilis pada tahun 2005 dengan
nama standar L2TPv3 (RFC 3931). L2TPv3 menyediakan tambahan
fitur keamanan dan pengembangan teknik enkapsulasi.
Perangkat dasar L2TP :
1. Remote Client
Suatu end system atau router pada jaringan remote access (misalnya
dial-up client).
2. L2TP Access Concentrator (LAC)
• Sistem yang berada disalah satu ujung tunnel L2TP dan
merupakan peer ke LNS.
• Berada pada sisi remote client/ ISP.
• Sebagai pemrakarsa incoming call dan penerima outgoing call.
3. L2TP Network Server (LNS)
• Sistem yang berada disalah satu ujung tunnel L2TP dan
merupakan peer ke LAC
• Berada pada sisi jaringan korporat
• Sebagai pemrakarsa outgoing call dan penerima incoming call
4. Network Access Server (NAS)
NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya.

Paket data L2TP dikirim melalui protokol UDP. Terdapat dua


model tipe L2TP yaitu :
1. Voluntary Tunnel

12
Voluntary tunnel merupakan tunnel yang dibuat berdasarkan
permintaan klien. Pada awalnya klien akan melakukan koneksi
kepada ISP yang menyediakan jasa VPN. Setelah menerima
permintaan klien, ISP tersebut membuatkan jalur khusus yang
menghubungkan klien tersebut dengan VPN servernya.
2. Compulsory Tunnel
Berbeda halnya dengan voluntary tunnel, compulsory tunnel dibuat
oleh perangkat intermediate. Perangkat intermediate ini bisa berupa
dial-up server ataupun alat lainnya. Ketika klien dan remote client
yang terhubung dengan LAN ingin membangun koneksi, mereka
harus terhubung terlebih dahulu dengan perangkat intermediate yang
biasanya terletak di ISP. Setelah koneksi sudah terbuat maka
perangkat inilah yang membuat tunnel.
Beberapa karakteristik dari L2TP:
1. L2TP bersifat media independen karena dapat bekerja di atas media
apapun.
2. L2TP sering disebut sebagai protokol dial-up virtual, karena L2TP
memperluas suatu session PPP (Point-to-Point Protocol) dial-up
melalui jaringan internet publik.
3. Seluruh paket data L2TP, termasuk penambahan payload dan L2TP
Header, dikirim dalam bentuk UDP datagram.
4. L2TP membungkus frame PPP untuk dikirim lewat Jaringan IP,
X.25, Frame Relay atau ATM.
5. Biasanya dikombinasikan dengan IPSec (sebagai fasilitas
enkripsinya) yang dikenal sebagai L2TP/IPSec (RFC 3193 & 2661).
6. Dua titik Tunnel L2TP disebut LAC (L2TP Access Concentrator)
dan LNS (L2TP Network Server).
7. Pada saat tunnel sudah terbuat, trafik di jaringan baru melakukan
koneksi.
8. LAC / LNS melakukan session pada saat koneksi terjadi, trafik antar
session ini dibatasi oleh L2TP.

13
2.4.7 PPTP
PPTP merupakan protokol jaringan yang memungkinkan
pengamanan transfer data dari remote client (client yang berada jauh
dari server) ke server pribadi perusahaan dengan membuat sebuah VPN
melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh
Microsoft dan Cisco. Teknologi jaringan PPTP merupakan
pengembangan dari remote access Point-to-Point protocol yang
dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP
merupakan protokol jaringan yang merubah paket PPP menjadi IP
datagram agar dapat ditransmisikan melalui intenet.
PPTP juga dapat digunakan pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT server dan
Windows NT Workstation versi 4.0. Komputer yang berjalan dengan
sistem operasi tersebut dapat menggunakan protokol PPTP dengan
aman untuk terhubung dengan private network sebagai client dengan
remote access melalui internet. PPTP juga dapat digunakan oleh
komputer yang terhubung dengan LAN untuk membuat VPN melalui
LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat
digunakannya public-switched telephone network (PSTN) untuk
membangun VPN. Pembangunan PPTP yang mudah dan berbiaya
murah untuk digunakan secara luas menjadi solusi untuk remote user
dan mobile user, karena PPTP memberikan keamanan dan enkripsi
komunikasi melalui PSTN ataupun internet.
Cara kerja PPTP dimulai dari sebuah remote atau PPTP client
mobile yang membutuhkan akses ke sebuah LAN private dari sebuah
perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal.
Client (yang menggunakan Windows NT Server versi 4.0 atau
Windows NT Workstation versi 4.0) menggunakan Dial-Up networking
dan protokol remote access PPP untuk terhubung ke sebuah ISP.

14
Client terhubung ke Network Access Server (NAS) pada fasilitas
ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau
server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim
dan menerima paket data melalui internet. NAS menggunakan protocol
TCP/IP untuk semua trafik yang melalui internet.
Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up
Networking yang kedua dibuat melalui koneksi PPP yang sudah ada.
Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP
datagram yang berisi paket PPP yang telah ter-enkapsulasi.
Panggilan yang kedua tersebut selanjutnya menciptakan koneksi
VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah
(melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong).
PPTP merupakan protocol VPN pertama yang didukung oleh
Microsoft Dial-Up Networking. Semua versi rilis Microsoft Windows
sejak Windows 95 OSR2 telah dilengkapi dengan aplikasi PPTP client,
sedangkan PPTP server berada pada Routing dan Remote Access
Service untuk Microsoft Windows. Microsoft Windows Mobile 2003
dan versi yang lebih tinggi juga telah didukung oleh protocol PPTP.
PPTP yang mendukung server-side Linux disediakan oleh
PoPToP daemon. Mac OS X (termasuk versi yang dibenamkan ke
iPhone) juga sudah dilengkapi dengan PPTP client. Begitu juga
berbagai gadget dengan sistem operasi Android telah mendukung
pemakaian PPTP dengan baik.

2.4.7 SSH
Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki
University of Technology.SSH memberikan alternatif yang secure
terhadap remote session tradisional dan file transferprotocol seperti
telnet dan relogin.Protokol SSH mendukung otentikasi terhadap remote
host, yangdengan demikian meminimalkan ancaman pemalsuan
identitas client lewat IP address spoofingmaupun manipulasi DNS.

15
Selain itu SSH mendukung beberapa protocol enkripsi secret key untuk
membantu memastikan privacy dari keseluruhan komunikasi, yang
dimulai dengan username/password awal.
Algoritma enkripsi yang didukung oleh SSH di antaranya
TripleDES(Pengembangan dariDES oleh IBM), BlowFish (BRUCE
SCHNEIER), IDEA (The International Data EncryptionAlgorithm), dan
RSA (The Rivest-Shamir-Adelman). Dengan berbagai metode enkripsi
yang didukung oleh SSH, Algoritma yang digunakan dapat diganti
secara cepat jika salah satu algoritmayang diterapkan mengalami
gangguan. SSH menyediakan suatu virtual private connection pada
application layer, mencakup interactive logon protocol (ssh dan sshd)
serta fasilitas untuk securetransfer file (scd). Setelah meng-instal SSH,
sangat dianjurkan untuk mendisable telnet dan rlogin.
Implementasi SSH pada linux diantaranya adalah OpenSSH. SSH
merupakan paket program yangdigunakan sebagai pengganti yang aman
untuk rlogin, rsh dan rcp.
SSH dirancang untuk menggantikan protokol telnet dan FTP.
SSH merupakan produkserbaguna yang dirancang untuk melakukan
banyak hal, yang kebanyakan berupa penciptaantunnel antar host. Dua
hal penting SSH adalah console login (menggantikan telnet) dan
securefiletransfer (menggantikan FTP), tetapi dengan SSH anda juga
memperoleh kemampuanmembentuk source tunnel untuk melewatkan
HTTP,FTP,POP3, dan apapun lainnya melalui SSHtunel.
SSH menggunakan metode public-key cryptography untuk
mengenkripsi komunikasiantara dua host, demikian pula untuk
autentikasi pemakai. Dengan metode ini, kita akanmemerlukan 2 buah
kunci berbeda yang digunakan baik untuk melakukan enkripsi dan
dekripsi.Dua buah kunci tersebut masing-masing disebut public key
(dipublikasikan ke publik/orang lain)dan private key
(dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di
atas dapatdigunakan untuk melakukan enkripsi dan dekripsi.

16
SSH dapat digunakan untuk login secara aman ke remote host
atau menyalin data antarhost, sementara mencegah man-in-themiddle
attacks (pembajakan sesi) dan DNS spoofing ataudapat dikatakan
Secure Shell adalah program yang melakukan loging terhadap
komputer laindalam jaringan, mengeksekusi perintah lewat mesin
secara remote, dan memindahkan file darisatu mesin ke mesin lainnya.
SSH merupakan produk serbaguna yang dirancang untukmelakukan
banyak hal, yang kebanyakan berupa penciptaan tunnel antar host.
Saat suatu client mencoba mengakses suatu linux server melalui
SSH. SH daemonyang berjalan baik pada linux server maupun SSH
client telah mempunyai pasanganpublic/private key yang masing-
masing menjadi identitas SSH bagi keduanya. Langkah-langkah
koneksinya adalah sebagai berikut :
 Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke
port 22 pada server.
 Langkah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal
ini penting karena SSHv.1 dan v.2 tidak kompatibel.
 Langkah 3
Client meminta public key dan host key milik server.
 Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai
(misalnya TripleDESatau IDEA).
 Langkah 5
Client membentuk suatu session key yang didapat dari client dan
mengenkripsiny menggunakan public key milik server.
 Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-
encrypt-nya dengan publickey milik client, dan mengirimkannya
kembali ke client untuk verifikasi.

17
 Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data
terenkripsi dalam sessionkey tersebut. Sampai disini koneksi telah
terbentuk, dan client dapat selanjutnya bekerjasecara interaktif pada
server atau mentransfer file ke atau dari server. Langkah
ketujuhdiatas dapat dilaksanakan dengan berbagai cara
(username/password, kerberos, RSA dan lain-lain).

Tunneling SSH akan menggunakan port forwarding atau


pengalihan port komunikasi.
Ada 2 jenis port forwarding, yaitu
a. Static port forwarding
Static port forwarding terbagi menjadi 2 jenis:
• Local port forwarding Local port forwarding berarti
memanfaatkan port lokal sebagai pintu masuk dan server yang
kita tuju sebagai pintu keluar komunikasi. Semua data yang
dikirim akan dicatat pada node tujuan berasal dari server.
Contohnya:
 pengguna@diguna:~$ ssh -L 9999:stmikindo.com:80
useraccount@192.168.1.7
• Dengan perintah tunnel local port forward di atas, maka
komputer yang menjalankan perintah tersebut jika melakukan
koneksi ke "localhost:9999", akan otomatis di redirect ke
"stmikindo.com:80" melalui 192.168.1.7. Catatan di log
stmikindo.com akan terlihat ada request yang berasal dari
192.168.1.7, bukan dari host asal semula.
• Remote port forwarding Remote port forwarding berarti
memanfaatkan port remote di server remote sebagai pintu masuk
ke host tertentu. Semua data yang kita kirim akan dicatat berasal
dari komputer yang melakukan perintah ssh ini (ssh client) pada
host tujuan. Contohnya:

18
 pengguna@diguna:~$ ssh –R 9999:localhost: 22
imam@stmikindo.com
• Dengan perintah tunnel remote port forward ini, maka jika
melakukan koneksi "stmikindo.com:9999", maka koneksi akan
di alihkan ke localhost (mesin itu sendiri) port 22. Log asal
koneksi akan terlihat berasal dari komputer yang melakukan
perintah ssh (ssh client).

b. Dynamic (local) port forwarding


Dynamic sebenarnya port forwarding yang tidak statis seperti static
port forwading (ya iyalah hahah). Jadi kita tidak perlu
mendefinisikan IP:port asal untuk di forward ke IP:port tujuan.
Cukup mengisi port berapa yang listen pada localhost/ssh
client/komputer yang menjalankan perintah ssh dan semua protokol
bisa memanfaatkan koneksi di port tersebut sebagai proxy ke mana
saja memanfaatkan protokol tunneling SOCKS. Contohnya adalah
membuat koneksi seperti ini:
 pengguna@diguna:~$ ssh -D 12345 user@192.168.1.7
Maksud command diatas adalah kita membuat port 12345 listen di
localhost dan memanfaatkan port tersebut ke tujuan manapun.
Seluruh komunikasi diwakilkan atas nama host 192.168.1.7

2.5 Kelebihan Tunneling


Kelebihan tunneling adalah sebagai berikut
1. Sederhana dan kemudahan dalam implementasi.
Tidak perlu melakukan perubahan pada infrastruktur jaringan existing
untuk memasang teknologi tunneling.
2. Aman.
Tunnel intranet suatu organisasi tidak bisa diakses oleh pihak luar,
walaupun tunnel tersebut menggunakan infrastruktur jaringan publik yang
tidak aman seperti internet.

19
3. Lebih hemat.
Jika dibandingkan dengan menggelar infrastruktur jaringan intranet private
contohnya menggunakan dedicated clear channel leased line untuk
menghubungkan kantor-kantor cabang dengan kantor pusat. Maka akan
lebih efektif dengan membuat tunneling pada jaringan internet existing.
4. Dukungan terhadap unsupported protocol.
Contohnya seperti NetBIOS dan NetBEUI yang merupakan protokol yang
tidak kompatibel dengan protokol internet (TCP/IP). Tunneling
memungkinkan protokol seperti NetBIOS dan NetBEUI untuk
ditransmisikan melewati jaringan internet (TCP/IP).
5. Menghemat IP Address.
Seperti disebutkan sebelumnya, tunneling mengijinkan protokol yang tidak
bisa diroutingkan dan tidak mempunyai pengalamatan IP untuk
diencapsulasikan menjadi paket yang menggunakan IP Address public
yang unik. Daripada mengeluarkan biaya untuk membeli alokasi IP Public
untuk jumlah kebutuhan akan IP Public dari suatu organisasi.

20
BAB III
PENUTUP
3.1 Kesimpulan
Teknologi tunneling merupakan teknologi yang bertugas untuk
manangani dan menyediakan koneksi point-to-point dari sumber ke
tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya
terbentuk dengan melintasi jaringan umum, namun koneksi tersebut tidak
memperdulikan paket-paket data milik orang lain yang sama-sama melintasi
jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi
data dari pembuatnya.
Untuk teknologi tunneling yang bekerja pada model referensi OSI Layer
2, seperti PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua
ujung tunnel harus mengikuti aturan tunnel dan menegoisasikan variabel-
variabel tunnel seperti pengalamatan, parameter enkripsi atau parameter
kompresi.
Untuk teknologi pada model referensi OSI Layer 3, seluruh parameter
konfigurasi telah ditentukan sebelumnya secara manual. IPSec merupakan
contoh protokol tunneling layer 3 yang mengenkapsulasi paket-paket IP
dalam sebuah header IP tambahan sebelum mengirimnya melewati jaringan
IP.

3.2 Saran
Mungkin inilah yang diwacanakan pada penulisan kelompok ini
meskipun penulisan ini jauh dari sempurna minimal kita meng-
implementasikan tulisan ini. Masih banyak kesalahan dari penulisan
kelompok kami, karna kami manusia yang adalah tempat salah dan dosa:
dalam hadits “al insanu minal khotto’ wannisa’, dan kami juga butuh saran/
kritikan agar bisa menjadi motivasi untuk masa depan yang lebih baik
daripada masa sebelumnya. Kami juga mengucapkan terima kasih atas dosen
pembimbing mata kuliah Komunikasi Data (MSDM) Bapak KeuKeu

21
Rohendi. Yang telah memberi kami tugas kelompok demi kebaikan diri kita
sendiri dan untuk negara dan bangsa.

22
DAFTAR PUSTAKA

Karfianto (2010). Point-to-Point Tunneling Protocol (PPTP), Layer Two


Forwarding (L2F), and Layer Two Tunneling Protocol (L2TP).
http://karfianto.wordpress.com/2010/05/20/point-to-point-tunneling-protocol-
pptp-layer-two-forwarding-l2f-and-layer-two-tunneling-protocol-l2tp/, 13
Mei 2014
Networking Server (2011). IPsec Protokol (AH dan ESP) Header.
http://blog.code-security.com/2011/02/ipsec-protocol-ah-dan-esp-
header.html, 12 Mei 2014.
Shea, Richard (2000). L2TP Implementation And Operation. Adisson Wesley
Longman, inc.
Snader, Jon C. 2006. VPNs Illustrated : Tunnels, VPN, and IPsec. USA : Addison
Wesley.
Syafrizal, Melwin (2005). Pengantar Jaringan Komputer. Yogyakarta: Penerbit
Andi.
Wiki MikroTik (2009). IPSec VPN with Dynamic Routing / Mikrotik and Cisco.
http://wiki.mikrotik.com/wiki/IPSec_VPN_with_Dynamic_Routing_/_Mikrotik
_and_Cisco, 13 Mei 2014.

23

Anda mungkin juga menyukai