Anda di halaman 1dari 25

Perbandingan Tunneling

pada Komunikasi VPN

Erix Derianto (59061002030) IF Bilingual 06


Univesitas Seriwijaya
Palembang, Sumatera Selatan
BAB I

PENDAHULUAN

1.1 Latar Belakang

Pada artikel kali ini saya akan membahas tentang “Perbandingan tunneling pada
komunikasi VPN”. Seperti yang kita ketahui perpaduan teknologi tunneling dan enkripsi
membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu
banyak sekali pekerjaan penggunanya. VPN sendiri merupakan sebuah teknologi komunikasi yang
memungkinkan adanya koneksi dari dan ke jaringan public serta menggunakan jaringan tersebut
layaknya jaringan local dan juga bahkan bergabung dengan jaringan local itu sendiri. Dengan
menggunakan jaringan public ini maka user dapat mengakses fitur-fitur yang ada di dalam
jaringan lokalnya, mendapat hak dan pengaturan yang sama bagaikan secara fisik kita berada di
tempat dimana jaringan local itu berada. Satu hal yang perlu kita ingat bahwa sebuah private
network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiannya. Keamanan data
dan ketertutupan transfer data dari akses illegal serta skalabilitas jaringan menjadi standar utama
dalam Virtual Private Network. Pada VPN terdapat beberapa jenis tunneling yaitu Layer 2
tunneling dan layar 3 tunneling. Pada layer 2 tunneling terdapat Point-to-Point Tunneling
Protocol (PPTP) yang merupakan protokal awal yang dibangun oleh Microsoft, L2F, dan yang
terbaru yaitu L2TP yang mengkombinasikan elemen dari PPTP dan L2F. Sedangkan Pada layer 3
tunneling dikenal dengan IP Security (IPSec).

Gambar diatas menggambarkan apakah itu Virtual Private Network, dengan adanya
tunnel yang telah dibuat memungkinkan terjadinya komunikasi yang bersifat aman dan bersifat
local walaupaun berada pada jaringan public. Dan seperti yang kita ketahui bahwa terdapat
beberapa macam tunneling dan pokok bahasan pada artikel ini adalah perbandingan tunneling
tersebut pada komunikasi VPN.

1.2 Tujuan Penelitian

1.2.1 Tujuan Institusional

Adapun tujuan institusionalnya adalah merupakan tugas akhir study semester IV mata
kuliah Sistem Keamanan Komputer Universitas Seriwijaya (UNSRI) Palembang.

1.2.2 Tujuan Pokok

Adapun tujuan pokok yang ingin dicapai dari penulisan artikel ini antara lain sebagai
berikut:

 Mengetahui dan mengerti mengenai Virtual Private Network


 Mengetahui tunneling yang ada pada komunikasi VPN
 Mengetahui hasil perbandingan tunneling pada komunikasi VPN
 Sebagai bahan referensi bagi civitas akedemika untuk mengkaji mengenai
tunneling pada komunikasi Virtual Private Network.

1.3 Metode Penelitian

Adapun metode yang saya lakukan dalam membuat artikel ini yaitu studi pustaka,
mengumpulkan data teoritis dari buku yang mendukung penyusunan tugas ini, serta menganalisa
berbagai artikel yang diperoleh dari internet.
BAB II

LANDASAN TEORI

2.1 Pengertian Jaringan Komputer

Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi.


Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala
luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya
terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau
perusahaan.

Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan antara
teknologi komputer dan juga teknologi komunikasi.

2.2 Jenis-jenis Jaringan Komputer


2.2.1 Berdasarkan Ruang Lingkup Geografis
Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan komputer, antara lain
:

 Local Area Network


Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh. Biasanya
diterapkan pada suatu gedung atau antar gedung dalam suatu kompleks
perkantoran atau sekolah.

 Metropolitan Area Network


Jarak jangkaunya lebih luas dari LAN. Jangkauan Metropolotan Area Network
(MAN) dapat mencapai antar kota. Contoh penerapan dari MAN ialah peyediaan
layanan internet oleh Internet Service Provider (ISP). Pengguna jasa ISP ini akan
tercakup dalam jaringan MAN yang disediakan oleh ISP tersebut.

 Wide Area Network


Jaringan Wide Area Network (WAN) mempunyai cakupan terluas, bahkan dapat
dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat dihubungkan
dengan menggunakan satelit dan media kabel fiber optic.

2.2.2 Berdasarkan Service


 Intranet
Service yang diberikan hanya diberikan kepada pihak-pihak dalam yang
mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar. Terdapat
kerahasiaan di dalamnya.

 Extranet
Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar yang telah
memiliki account yang diijinkan. Layanan yang diberikan kepada pihak luar ini
bersifat terbatas.

 Internet
Layanan yang disediakan diberikan secara luas kepada pihak manapun, tanpa
harus mendapatkan account terlebih dahulu.

2.3 Local Area Network


2.3.1 Definisi
Berbeda dengan pengertian LAN diatas yang membedakan jaringan komputer
berdasarkan jarak jangkaunya, LAN kali ini merupakan suatu sistem komunikasi data yang
mengijinkan sejumlah peralatan yang berdiri sendiri (independent) untuk dapat berkomunikasi
secara langung satu dengan yang lain dengan kecepatan transfer sedang (hingga 100 Mbps) yang
terdapat pada satu otoritas.

2.3.2 Komputasi Client – Server


LAN merupakan implementasi dari suatu lingkungan komputasi client-server. Secara
harfiah, client menrupakan pihak yang membutuhkan pelayanan (service), sedangkan server
merupakan pihak yang memberikan pelayanan itu sendiri. Misalkan suatu komputer A meminta
data data dari komputer B, maka komputer A akan disebut client dan komputer B disebut server
ataupun sebaliknya.
Namun, sesungguhnya server merupakan komputer yang benar-benar memberikan
pelayanan. Misal, komputer A memberikan layanan berupa tempat penyimpanan data ( database
server) kepada komputer B. Walaupun terkadang komputer A juga membutuhkan data dari
komputer A, komputer A tetap akan disebut server dan komputer B disebut client pada jaringan
tersebut.

Contoh dari server antara lain sebagai berikut.

 File Server, menyediakan layanan berupa pengelolaan dan pengaksesan file.


 Print Server, menyediakan layanan untuk pencetakan data.
 Database Server, menyediakan ruang (space) untuk tempat penyimpanan data.
 Communication Server, menyediakan akses komunikasi yang melengkapi sistem
jaringan dengan suatu kemampuan mengakses komunikasi dengan jaringan lain,
termasuk akses ke internet.
 Web Server, menyediakan layanan untuk upload dan download data dari dan ke
website.

2.3.3 Komponen LAN


Untuk dapat mebuat LAN diperlukan berbagai macam peralatan, termasuk hardware dan
software. Komponen-komponen tersebut antara lain :

 Peralatan komputer
 Network Interface Card (NIC)
 Sistem transmisi
 Access Units/concentrators
 Network software

2.3.3.1 Peralatan Komputer


Syarat mutlak untuk dapat membuat LAN ialah menyediakan Perlatan computer itu
sendiri, terutama personal computer (PC) atau workstation. PC yang dibutuhkan tidak harus sama
jenisnya. Peralatan computer lain juga dapat ditambahkan, seperti printer.
2.3.3.2 Network Interface Card

Gambar 2.1 BNC Network Card

Untuk dapat terhubung dengan jaringan komputer suatu PC membutuhkan NIC. NIC yang
digunakan tergantung pada media transmisi yang digunakan. NIC ini akan mengubah data digital
dari komputer menjadi data analog yang dapat dialirkan melalui media transmisi, atau sebaliknya
mengubah data analog dari media transmisi menjadi data digital agar dapat digunakan dalam
komputer.

LAN Card dengan konektor BNC merupakan contoh NIC yang digunakan dengan media
transmisi berupa kabel coaxcial. Sedangkan untuk media wireless dapat berupa Wireless Card.

2.3.3.3 Sistem Transmisi


Sistem transmisi digunakan untuk menghubungkan antar NIC yang digunakan pada
peralatan komputer. Ada berbagai macamn kabel yang sering digunakan untuk LAN, mulai dari
kabel elektrik yang menggunakan tembaga sebagai media utama hingga kabel serat optik. Untuk
sistem dengan wireless dapat pula menggunakan berbagai macam jalur, seperti gelombang radio,
gelombang mikro (microwave), bluetooth, ataupun infra merah.

2.3.3.4 Access Units / Concentrators


Peralatan tambahan ini dapat dihubungkan dengan sistem transmisi yang ada pada LAN.
Semakin banyak komputer akan memerlukan NIC dan media transmisi yang lebih banyak pula,
akan tetapi dengan concentrator, hal ini dapat diatasi karena seluruh komputer yang masuk
dalam LAN dapat dipusatkan pada concentrator ini. Sehingga peralatan ini dapat
menyederhanakan instalasi maupun pemeliharaan jaringan.

Contoh concentrator ialah hub dan switch untuk media transmisi berupa kabel, dan
Access Point (AP) untuk media wireless.

2.3.3.5 Network Software


Bila NIC berfungsi pada low level, maka fungsi-fungsi pada high level ditangani dengan
network sofware. Dengan network software, user dapat melihat data yang ada pada layar
komputer. Hasil yang didapat oleh end user tersebut terangkum dalam Network Operating
System (NOS).

2.4 Media Transmisi


Media transmisi merupakan jalur yang digunakan untuk dapat melakukan perpindahan
data, baik berupa kabel maupun nirkabel (wireless). Dalam pemilihan media transmisi perlu
mempertimbangkan aspek-aspek sebagai berikut.

 Resistance : ketahanan terhadap pengaruh Electrical Magentic Interface (EMI).


Data yang dialirkan melalui kabel akan berupa gelombang elektromagnetik,
sehingga apabila terdapat gelombang elektromagnetik lain di sekitar kabel
dapat mengganggu atau merusak data yang berjalan di dalam kabel.
 Bandwith : jumlah frekuensi yang dapat diakomodasi oleh media transmisi.
Dengan media yang dapat mengakomodasi jumlah frekuensi lebih banyak,
jumlah data yang dikirim atau diterima akan lebih banyak dan dengan waktu
pengiriman yang lebih cepat.
 Attenuation : luas jangkauan yang dapat diberikan oleh media transimsi. Luas
jangkau ini sendiri dikarenakan adanya hambatan yang dimiliki media transmisi
itu sendiri.
 Cost : dana yang dipunyai dan biaya yang harus dikeluarkan untuk instalasi
jaringan tetap harus dibandingkan dengan kebutuhan yang ada.

2.4.1 Coaxcial

Gambar 2.2 Kabel coaxial

Kabel coaxial mempunyai inti yang mengalirkan data terbuat dari tembaga yang keras
(kaku). Terdapat lapisan plastik yang mengelilingi tembaga berfungsi sebagai isolator antara
tembaga dengan metal shilded. Lapisan metal ini berfungsi untuk menghalangi gangguan lisrik
dari luar.

Jenis-jenis kabel coaxial yang umumnya digunakan dalam instalasi jarinan antara lain: RG-
8 dan RG-11 (hambatan 50Ω), RG-58 (hambatan 50Ω), RG-59 (hambatan 75Ω), dan RG-62
(hambatan 92Ω). Untuk dapat menggunakan kabel coaxial diperlukan konektor dan terminator
jenis BNC.

2.4.2 Twisted Pair

Gambar 2.3 Kabel twisted pair

Terdapat dua macam kabel twisted pair, yaitu sebagai berikut.


 Unshielded twisted pair (UTP), kabel ini memiliki dua lapisan tembaga. Kabel ini
berpilin agar gangguan dapat terkurangi. Kecepatan transfer data dapat
mencapai 10-100 Mbps dan jarak jangkaunya berkisar hingga 100 meter.
 Shielded twisted pair (STP), karateristik dari kabel STP hampir sama dengan
kabel UTP, akan tetapi kabel STP memiliki lapisan tambahan diantara jaket
terluar dan pelindung tembaganya, sehingga sesuai untuk digunakan pada
instalasi outdoor. Kecepatan transfer dan jarak jangkaunya sama dengan kabel
UTP yaitu 10-100 Mbps dan 100 meter.

2.4.3 Fiber Optic

Gambar 2.4 Fiber optic

Kabel fiber optic menggunakan cahaya sebagai media untuk mentransmisikan data.
Cahaya tersebut dialirkan melalui kaca atau serat plastic tipis yang berada di dalamnya.

Kecepatan transfer kabel fiber optic jauh lebih tinggi daripada jenis kabel lainnya. Jarak
jangkaunya pun lebih jauh, yaitu mencapai 2500 meter walaupun tanpa menggunakan repeater.
Untuk itu kabel ini digunakan untuk jaringan WAN.

2.4.4 Wireless
Teknologi komunikasi data yang menggunakan wireless antara lain sebagai berikut.

 Mobile radio menggunakan gelombang radio sebagai media transmisinya. Pada


radio mobile terdapat suatu sentral dari komunikasi dan frekuensi yang telah
ditentukan. Contoh penggunaan dari teknologi ini ialah penggunaan Hand Talk
(HT).
 Microwave, merupakan gelombnag dengan frekuansi tinggi yang digunakan
untuk point-to-point audio sinyal data. Frekuensi microwave memerlukan garis
arah langsung antara pengirim dan penerima. Contoh penggunaannya ialah
Access point dan wifi.
 Very Small Aperture Terminal (VSAT) merupakan bagian dari satelit.. VSAT
dapat mengirim dan menerima suara, data, dan sinyal video. Setiap data yang
dikirim dari VSAT ke bagian lain di bumi akan diteruskan oleh transmitter ke
satelit yang berfungsi concentrator. VSAT mampu menangani data sampai
dengan 56 Kbps.
 Mobile Satellite Communication, contoh paling dekatnya ialah ponsel yang
dikhususkan untuk berkomunikasi melalui sebuah pemancar yang berada di
bumi dan kemudian diteruskan menuju satelit untuk dipancarkan kembali ke
stasiun bumi yang lain dan diteruskan ke user yang dituju.

2.5 Topologi Jaringan


Topologi jaringan merupakan tata letak serta struktur hubungan antara komponen-
komponen (node) dalam suatu jaringan. Topologi jaringan berkaitan dengan mekanisme yang
digunakan untuk mengelola cara station (komputer) dalam mengakses jaringan, sehingga tidak
terjadi konflik.

Terdapat beberapa macam topologi yang sering digunakan, antara lain sebagai berikut.

 Bus
 Ring
 Star
 Mesh
 Hybrid

2.5.1 Topologi Bus


Gambar 2.5 Topologi Bus

Topologi bus menggunkan satu jalur data utama (backbone) sebagai jalur utama
komunikasi. Apabila pesan dikirim, tidak hanya komputer tujuan yang menerima data, akan
tetapi semua komputer yang tergabung di dalam jaringan tersebut akan mendapatkan pesan
yang sama.

Bila terjadi komunikasi data yang sangat padat, kemungkinan terjadinya tabrakan
(collusion) akan semakin besar dan membuat kinerja jaringan menurun.

Kabel yang digunakan pada jaringan ini ialah kabel coaxial 50 ohm dan dengan konektor
RG58 untuk disambungkan dengan LAN Card di komputer. Dan untuk menyambung dari kabel
utama (backbone) ke kabel yang dihubungkan ke komputer diperlukan konektor BNC. Setiap
kabel ini mempunyai jarak jangkau (atteniation) sejauh 185 meter. Bila ingin menggunakan
dengan jarak yang lebih dari itu, maka diperlukan repeater.

2.1.1 Topologi Ring


Gambar 2.6 Topologi Ring

Seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang sambung
menyambung sehingga berbentuk menyerupai cincin. Setiap komputer akan berfungsi sebagai
repeater yang menerima sinyal dari komputer sebelumnya, memperkuatnya, dan kemudian
meneruskan ke komputer berikutnya. Sehingga, topologi ring memberikan jarak jangkau yang
lebih jauh.
2.1.2 Topologi Star

Gambar 2.7 Topologi Star

Ciri utama dari jaringan ini ialah adanya concentrator. Seluruh komputer dalam jaringan
dihubungkan ke pusat secara langsung tanpa melalui komputer yang lain, sehingga setiap komputer
akan memiliki jalur sendiri untuk sampai ke pusat (concentrator).

Apabila terjadi gangguan pada salah satu komputer, maka tidak mempengaruhi bagian
jaringan yang lain.Sehingga pengaturan untuk jaringan, baik penambahan atau pengurangan
komputer hingga isolasi kerusakan, akan lebih fleksibel. Concentrator dapat berupa hub, switch,
router, ataupun multi point repeater.

2.2 Enkripsi
Setiap orang ketika ingin menyampaikan pesan secara pribadi, maka orang tersebut harus
menyembunyikannya dari orang yang tidak diinginkan. Maka, pesan tersebut akan dimasukkan ke
dalam amplop agar tidak dapat dibaca langsung oleh orang lain.Untuk dapat menambah kerahaisaan
surat tersebut agar tetap tidak mudah terbaca walaupun amplopnya terbuka, maka harus ada
mekanisme tertentu agar isi dari pesan tersebut tidak dapat dengan mudah dipahami oleh orang
yang tidak diinginkan. Mekanisme tersebut dapat disebut dengan enkripsi.

Enkripsi merupakan proses atau mekanisme untuk mengamankan informasi dengan cara
membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetehuan atau alat khusus.
Sedangkan dekripsi merupakan algoritma atau cara yang dapat digunakan untuk membaca informasi
yang telah dienkripsi untuk dapat dibaca kembali.
2.3 Teknologi Tunneling
Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di dalam kolam untuk
air mancur. Walaupun di dalam kolam terdapat banyak sekali air, namun air yang di dalam selang
tidak tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang indah.

Seperti juga selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data dari
pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak sekali data, teknologi
tunneling tidak akan menghiraukannya dan hanya akan mengirimkan datanya ke tujuan.

2.4 Protokol
Protokol merupakan kumpulan dari beberapa aturan yang berhubungan dengan komunikasi
data antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan benar.
Protokol adalah yang menspesifikasikan secara detail bagaimana komputer berinteraksi, termasuk
didalamnya format pesan yang mereka tukar dan bagaimana kesalahan ditangani. Hubungan
telekomunikasi mencerminkan banyak aspek dari protokol dalam arti diplomatik, beberapa sinyal
diubah dengan mengirim dan menerima perangkat, misalnya, diistilahkan dengan berjabat tangan
dan berkenalan. Tiga aspek utama komunikasi yang diperhatikan oleh protokol adalah: bagaimana
data direpresentasikan dan dikodekan, bagaimana ditransmisikan, dan bagaimana kesalahan dan
kegagalan diketahui dan ditangani.

Model referensi protokol yang digunakan sekarang ini mengacu pada model referensi Open
System Interconnection (OSI). Pada OSI terdapat tujuh layer komunikasi, yaitu physical, data link,
network, transport, session, presentation, dan application.

Sedangkan protokol yang disepakati untuk dapat digunakan berbagai sistem operasi ialah
TCP/IP yang mempunyai empat layer, yaitu network interface, internet, transport, dan application.
2.5 Protokol pada VPN
Terdapat lima protokol yang hingga saat ini paling banyak digunakan untuk VPN. Kelima
protokol tersebut antara lain sebagai berikut.

 Point to Point Tunneling Protocol (PPTP)


 Layer 2 Tunneling Protocol (L2TP)
 IPSec
 SOCKS
 CIPE
Protokol-protokol di atas menekankan pada authentikasi dan enkripsi dalam VPN. Adanya
sistem authentikasi akan mengijinkan klien dan server untuk menempatkan identitas orang yang
berbeda di dalam jaringan secara benar. Enkripsi mengijinkan data yang dikirim dan diterima
tersembunyi dari publik saat melewati jaringan publik.
BAB III

PEMBAHASAN

3.1 Pengertian Virtual Private Network

Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan
untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan
jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti
halnya berada didalam LAN itu sendiri, walaupaun sebenarnya menggunakan jaringan milik public.

VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Konkesi VPN
juga dapat terjadi pada semual layer pada protocol OSI, sehingga komunikasi menggunakan VPN
dapat digunakan untuk berbagai keperluan.

3.2 Fungsi Utama Teknologi VPN

Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Ketiga fungsi utama
tersebut antara lain sebagai berikut:

3.2.1 Confidentially (Kerahasiaan)

Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN
menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan
adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak
yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu
dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem
enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan
mudah.

3.2.2 Data Intergrity (Keutuhan Data)

Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi
berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya,
baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat
teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat
tujuan.
3.2.3 Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber


pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang
masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan
disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang
dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau
dikirim oleh pihak-pihak lain.

3.3 Teknologi VPN

Virtual Private Network merupakan perpaduan dari teknologi tunneling dengan teknologi
enkripsi.

3.3.1 Teknologi Tunneling

Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan
koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point
tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak
mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut,
tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan
seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat
jalur sendiri untuk dapat dilalui bus khusus.

Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang
dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing
yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling
berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan
tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan
VPN pun tidak dapat dibangun.

Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat
langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel
tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan
sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi
inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

3.4 Point-to-Point Tunneling Protocol (PPTP)

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari
remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.

Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point


protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol
jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet.
PPTP juga dapat digunakan pada jaringan private LAN-to-LAN.

PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation
versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol
PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access
melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk
membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched


telephone network (PSTNs) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya
murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users karena
PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.

Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai
berikut.

 Klien PPTP
 Network access server (NAS)
 Server PPTP

Akan tetapi tidak diperlukan network access server dalam membuat PPTP tunnel saat
menggunakan klien PPTP yang terhubung dengan LAN untuk dapat terhubung dengan server PPTP
yang terhubung pada LAN yang sama.

3.5 Layer 2 Tunneling Protocol (L2TP)

L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F
(Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat
Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi
didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP
encapsulated PPP frames sebagai data yang di tunnel.

Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama
keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada
ISP, sedangkan pada voluntary ujung tunnel berada pada client remote.

3.5.1 Model Compulsory L2TP

Model Compulsory L2TP

1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP.
2. ISP menerima koneksi tersebut dan link PPP ditetapkan.
3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name.
Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
4. LAC kemudian menginisiasi tunnel L2TP ke LNS.
5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel yang tepat.
6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai
frame incoming PPP biasa.
7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan
alamat IP.

3.5.2 Model Voluntary L2TP

1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai
LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik
(internet) melalui ISP.
2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.
3. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel.
4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai
frame incoming PPP biasa.
5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan
alamat IP.

Yang perlu kita ketahui bahwa L2TP murini hanya membentuk jaringan tunnel, oleh karena
itu L2TP sering dikombinasi dengan IPSec sebagai metode enkripsi.
3.6 IPSecurity (IPSec)

Ipsec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan layanan
sekuritas pada IPlayer dengan mengizinkan system untuk memilih protocol keamanan yang
diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan
kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta. IPSec menyediakan
layanan-layanan keamanan tersebut dengan menggunakan sebuah metode pengamanan yang
bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokokl yang bernegosiasi
dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada
akhirnya IKE akan menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan
digunakan untuk otentikasi yang digunakan pada system IPSec ini.

IPSec bekerja dengan tiga cara, yaitu:

1. Network-to-network
2. Host-to-network

3. Host-to-host

Contoh koneksi network-to-network, misalnya sebuah perusahaan yang memiliki banyak


cabang dan ingin berbagi tau share data dengan aman, maka tiap cabang cukup menyediakan
sebuah gateway dan kemudian data dikirim melalui infrastruktur jaringan internet yang telah ada.
Lalu lintas data antara gateway disebut virtual tunnel. Kedua tunnel tersebut memverifikasi
otentikasi pengirim dan penerima dan mengenkripsi sema lalu lintas. Namun lalu lintas di dalam sisi
gateway tidak diamankan karena diasumsikan bahwa LAN merupakan segment jaringan yang dapat
dipercaya.

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses


aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-
network, hanya saja salah satu sisi gateway digantikan oleh client.
Network-to-network dan Host-to-network

Protokol yang berjalan dibelakang IPSec adalah:

1. AH (Authentication Header), menyediakan layanan authentication (menyatakan bahwa


data yang dikirim berasal dari pengirim yang benar), intregrity (keaslian data), dan replay
protection (transaksi hanya dilakukan sekali, kecuali yang berwenang telah
mengizinkan), juga melakukan pengamanan terhadap IP header (header compression).
2. ESP (Encapsulated Security Payload), menyediakan layanan authentication, intregity,
replay protection, dan confidentiality (keamanan terjaga) terhadap data. ESP melakukan
pengamanan data terhadap segala sesuatu dalam paket data setelah header.

Kelebihan mengapa IPSec menjadi standar, yaitu:

1. Mengenkripsi trafik
2. Menvalidasi integritas data
3. Otentikasi
4. Anti-replay
BAB IV

KESIMPULAN

Dari model tunneling yang biasa digunakan pada komunikasi VPN, maka saya dapat
menyimpulkan bahwa :

PPTP merupakan protocol yang didesain oleh Microsoft, oleh karena itu algoritma enkripsi
yang digunakan juga didesain oleh Microsoft dan tidak mendukung header compression. Sedangkan
IPSec dapat dikatakan telah menjadi standar untuk pengamanan transmisi data, karena mendukung
header compression. IPSec mempunyai kebutuhan yang minimal, yaitu hanya membutuhkan paket
berbasisi point-to-point connectivity. Namun fakta yang lain menunjukan bahwa ada beberapa
kelemahan IPSec yaitu berkaitan dengan masalah kompleksitas. Dan L2TP, merupakan perpaduan
antara L2F dan PPTP yang dapat bekerja di atas media apapun. Namun teknologi tunneling L2TP
tidak memiliki fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan
tunnel. Oleh sebab itu L2TP sering dikombinasikan dengan IPSec sebagai metode enkripsi.

Oleh sebab itu pemilihan model tunneling tergantung pada jaringan yang anda gunakan.
Apabila banyak klien yang menggunakan windows, maka ada baiknya menggunakan PPTP, namun
apabila sebaliknya bisa menggunakan IPSec maupun L2TP.
DAFTAR PUSTAKA

- Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

- Stiawan Deris. Mengenal Protokol Sistem Keamanan.

- Stiawan Deris,2005.Sistem Keamanan Komputer,PT Elex Media Komputindo Jakarta.

- Fauzie Dikshie.Tinjauan Mekanisme dan Aplikasi IPSec.

- http://www.te.ugm.ac.id/%7Erisanuri/jarkom/index.html

- http://www.wikipedia.com

- http://www.pcmedia.co.id

Anda mungkin juga menyukai