LANDASAN TEORI
jaringan. Secara garis besar, topologi terbagi menjadi dua jenis, yaitu :
6
7
A. Bus
lainnya.
B. Ring
beberapa saat.
9
C. Star
pusat.
D. Mesh
pada jaringan.
E. Tree
bus.
mengalami kerusakan.
A. Broadcast
Pada topologi ini, data yang akan dikirm oleh suatu host
B. Token Passing
berikutnya.
13
Mengacu pada buku CISCO CCNA dan Jaringan Komputer (2010) dan
administrasi lokal.
yang besar seperti jaringan antar wilayah, kota atau negara. WAN
a. Kabel Tembaga
tembaga.
17
B. Wireless Network
GHz.
bertindak sebagai server dan komputer lain nya sebagai client. Maka
A. Client Server
sebagai mail server, web server, file server, dan database server.
18
B. Peer to Peer
kemacetan pada lalu lintas data. Karena itu jumlah komputer pada
komputer.
19
A. Media Jaringan
penghantar sinyal dari satu tempat ke tempat lain. Jenis media yang
- Kabel tembaga
- Fiber optic
- Wireless
B. Repeater
sinyal yang dikirim agar dapat diteruskan ke device lain yang letaknya
jauh jarak pengiriman sinyal, maka sinyal akan semakin lemah. Hal ini
C. HUB
disebut juga multi-port repeater. Sinyal yang diterima pada HUB akan
- Passive HUB
- Active HUB
Memiliki fungsi yang sama dengan passive HUB, hanya saja HUB
- Intelligent HUB
HUB jenis ini dapat melakukan seleksi alamat paket dan tujuan,
menerimanya.
D. Bridge
paket data. Bridge mampu mengenal dan mencatat MAC address dari
device yang terhubung dengan portnya. Ketika ada paket yang ingin
E. Switch
F. Router
2.1.5 Routing
routing adalah proses menentukan rute kemana paket data akan dikirimkan
dari suatu jaringan ke jaringan lainnya. Proses routing dijalankan pada OSI
layer 3 (router). Routing tidak hanya meneruskan paket data yang terhubung
langsung dengan router, namun juga menentukan rute kedepannya yang tidak
terhubung langsung dengan router. Terdapat dua macam jenis routing, yaitu :
A. Static routing
B. Dynamic routing
menentukan jalur terbaik. RIP hanya bisa memiliki jumlah hop yaitu 15
hop sehingga apabila jumlah hop ke suatu router lebih dari 15 maka
dianggap unreachable. Untuk saat ini, terdapat dua jenis RIP, yaitu
classless routing .
menggunakan EIGRP.
OSPF merupakan link state routing protocol yang bersifat open standard
yang bernama area, area disini diperuntukan agar tidak seluruh informasi
atau bertambah) yang akan dikirim ke semua router dalam area tersebut.
harus memiliki sebuah area khusus yaitu area 0 atau area backbone. Area
0 ini harus terkoneksi dengan seluruh area yang ada sehingga traffic dari
area lain akan melalui area 0. Area 0 harus handal dan dapat
yang berbeda.
1. Physical Layer
switch beroperasi.
3. Network Layer
4. Transport Layer
5. Session Layer
data dari aplikasi yang satu dengan data dari aplikasi yang lain.
6. Presentation Layer
data application layer menjadi data yang dapat dibaca oleh sistem
7. Application Layer
TCP/IP :
2. Internet Layer
internet layer :
3. Transport Layer
4. Application Layer
- Telnet
s k r i p s i i n i terdiri dari :
2.2.1 VPN
publik seperti internet secara aman. VPN dapat mengirim data antara dua
terbentuk dengan proses autentikasi dan data yang telah dienkripsi akan
utama yang dibutuhkan oleh sebuah VPN untuk bekerja adalah adanya
koneksi internet yang baik. Kemudian juga diperlukan internet gateway router
untuk melakukan setting akses internet bagi para staff. Router ini
Pada router ini ditentukan jenis enkripsi dan tunnel yang akan dibentuk
terbentuk tunnel yang akan menghubungkan jaringan ini dan setiap data yang
Topologi VPN dibuat berdasarkan dengan proses bisnis yang ada dan
hybrid
central site (HUB). Remote offices dapat bertukar data tanpa ada batas
keamanan secara explisit di dalam satu kantor, tetapi jumlah data yang
dengan struktur hierarki yang ketat seperti antara bank dengan kantor
remote offices banyak bertukar data dengan central site, tetapi tidak
seperti:
diatur oleh kebutuhan trafik. Jika semua tempat tidak saling terhubung
mesh, tetapi jika semua tempat saling terhubung ke semua tempat lain
Ada tiga hal umum dalam pengamanan IT yang juga berlaku dalam
VPN, yaitu:
- Privacy (Confidentiality)
Data yang dikirimkan hanya dapat dibuka atau diakses oleh yang
private key yang sama yang akan digunakan pada proses enkripsi
maupun dekripsi.
38
memerlukan key yang sama. Public key akan digunakan pada proses
pemilik yang sah, maka tidak semua orang dapat membuka data tersebut
- Reliability (Integrity)
data yang diubah oleh pihak lain. Hal ini dapat dicapai dengan
- Authenticity
perusahaan tersebut.
B. Site-to-Site VPN
- Intranet VPN
- Extranet VPN
A. Voluntary Tunnel
(L2TP).
B. Compulsory Tunnel
VPN dengan tunnel yang secara khusus oleh ISP bagi para
A. GRE
IPX. Pada saat dikirimkan melalui jaringan IP, dalam hal ini
integritas paket.
42
B. IPsec
autentikasi.
C. PPTP
D. L2TP
di remote client.
E. MPLS
dengan MPLS lebih mirip dengan virtual circuit dari frame relay
lingkup VPN.
44
F. SSL
Langkah kerja dasar pada SSL yaitu negosiasi pada ujung client
yang lebih dikenal dengan IPsec merupakan sebuah framework open standard
dan authenticity.
45
dengan DES.
kriptografi dengan beberapa pilihan key yaitu 128 bit, 192 bit, dan
256 bit.
bit.
4. Metode shared secret key yang digunakan seperti pre-shared dan digitally
5. Pengaturan kriptografi public key yang akan digunakan oleh device yang
kelompok-kelompok tersebut:
1. Confidentiality
2. Integrity
3. Authentication
- AH (Authentication Header)
0 8 16 31
Next Header Payload Length Reserved
Security Parameter Index (SPI)
Sequence Number Field
Authentication Data (variable)
AH tunnel mode :
pada AH:
protokol Oakley dan Skeme sebagai pengatur jenis autentikasi key yang akan
fase yaitu :
menetapkan policy IKE, otentikasi peer dan membuat sebuah saluran yang
sesuai antara pengirim dan penerima maka policy tersebut akan ditetapkan
key untuk kedua belah pihak yang digunakan melalui saluran komunikasi
signature.
2 yaitu :
o Setiap peer akan membentuk session key yang akan digunakan pada
terjamin.
Guide, Second Edition (2008), Setelah kedua sisi mengatur konfigurasi IPSec,
55
hubungan IPSec tidak terbangun begitu saja. Terdapat beberapa tahapan yang
access list.
beserta key kepada sumber traffic tersebut untuk diautentikasi. Proses ini
dan penetapan policy yang akan digunakan pada proses keamanan IPSec.
- Tunnel akan dihapus ketika pengiriman data telah selesai atau ketika