Anda di halaman 1dari 12

TUNNELING

Disusun Oleh :

Wisnu Jati Kusumawardana (G.211.20.0003)

Setiyawanto (G.211.20.0016)

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNOLOGI INFORMASI DAN KOMUNIKASI

UNIVERSITAS SEMARANG

2023
KATA PENGANTAR

Puji syukur Alhamdulillah atas kehadirat Allah SWT yang telah melimpahkan segala
Rahmat dan karuniaNya, sehingga penulis dapat menyelesaikan Makalah yang merupakan
salah satu tugas mata kuliah jaringan terapan Jurusan Teknik Informatika Universitas
Semarang. Penulis menyadari bahwa Makalah ini jauh dari kata sempurna. Karena itu, kritik
dan saran akan senantiasa penulis terima dengan senang hati. Mudah-mudahan makalah yang
penulis buat ini bisa menolong menaikkan pengetahuan kita semua jadi lebih luas lagi. Penulis
menyadari masih banyak kekurangan dalam Makalah ini. Penulis mengucapkan terima kasih
kepada Dosen Pengampu mata kuliah ini. Demikianlah, apabila ada tutur kata yang tidak
berkenan di hati pembaca mohon di maafkan sebagaimana penulis hanyalah manusia biasa
yang tak pernah luput dari kesalahan. Kesempurnaan hanya milik Allah. Semoga makalah ini
dapat bermanfaat baik bagi penulis dan terlebih bagi pembaca.

Semarang, 11 Juni 2023

Penulis
DAFTAR ISI
KATA PENGANTAR ................................................................................................................................... 2
BAB I PENDAHULUAN .............................................................................................................................. 4
1.1 Latar Belakang ......................................................................................................................... 4
1.2 Rumusan Masalah ................................................................................................................... 4
1.3 Tujuan...................................................................................................................................... 5
BAB II PEMBAHASAN............................................................................................................................... 6
2.1 Pengertian Tunneling .................................................................................................................... 6
2.2 Fungsi Tunneling ........................................................................................................................... 6
2.3 Prinsip Kerja Tunneling .................................................................................................................. 7
2.4 Macam Macam Protokol Tunneling .............................................................................................. 8
2.4.1 EOIP Tunnel ..................................................................................................................... 8
2.4.2 GRE .................................................................................................................................. 9
2.4.3 IP in IP.............................................................................................................................. 9
2.4.4 IP Security...................................................................................................................... 10
BAB III KESIMPULAN.............................................................................................................................. 11
3.1 Kesimpulan .................................................................................................................................. 11
DAFTAR PUSTAKA .................................................................................................................................. 12
BAB I PENDAHULUAN

1.1 Latar Belakang

Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di dalam kolam
untuk air mancur walaupun di dalam kolam terdapat banyak sekali air, namun air yang di dalam
selang tidak tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang
indah. Seperti juga selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data
dari pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak sekali data,
teknologi tunneling tidak akan menghiraukannya dan hanya akan mengirimkan datanya ke
tujuan.

Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan


menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi
point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi
tersebut tidak memperdulikan paket-paket data milik orang lain yang sama-sama melintasi
jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari
pembuatnya.

Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan
jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus. Koneksi point-to-
point sesungguhnya tidak benarbenar ada, namun data yang dihantarkannya terlihat seperti
benar-benar melewati koneksi pribadi yang bersifat point-to-point.

Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP addressing dan IP routing
yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling
berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber
dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan
terbentuk. Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut
dapat langsung digunakan untuk mengirim dan menerima data.

1.2 Rumusan Masalah

Berdasarkan latar belakang tersebut dapat dirumuskan masalah-masalah yang harus


diselesaikan yaitu:

1. Apa itu tunneling?


2. Apa fungsi tunneling?
3. Bagaimana cara kerja tunneling?
4. Protokol apa saja yang terdapat pada tunneling?
5. Apa kelebihan dari tunneling?

1.3 Tujuan

1. Untuk mengetahui pengertian tunneling


2. Untuk mengetahui fungsi tunneling
3. Untuk memahami prinsip kerja tunneling
4. Mengetaui macam-macam protokol tunneling
5. Mengetahui kelebihan tunneling
BAB II PEMBAHASAN

2.1 Pengertian Tunneling

adalah cara di mana data ditransfer antara dua jaringan dengan aman. Semua data yang
ditransfer difragmentasi menjadi paket atau bingkai yang lebih kecil dan kemudian melewati
terowongan. Proses ini berbeda dari transfer data normal antar node.

Setiap frame yang melewati tunel akan dienkripsi dengan lapisan tambahan enkripsi dan
enkapsulasi tunneling, yang juga digunakan untuk merutekan paket ke arah yang benar.
Enkapsulasi ini kemudian akan dikembalikan ke tujuan dengan dekripsi data, yang kemudian
dikirim ke simpul tujuan yang diinginkan.

Tunel adalah jalur logis antara sumber dan titik akhir tujuan antara dua jaringan. Setiap
paket dienkapsulasi di sumbernya dan didekapsulasi di tempat tujuan. Proses ini akan terus
terjadi selama terowongan logis persisten antara dua titik akhir.

Tunneling juga dikenal sebagai enkapsulasi dan transmisi data VPN, atau paket. Mode
tunrl IPSec memungkinkan payload IP dienkripsi dan dienkapsulasi dalam header IP sehingga
dapat dikirim melalui internetwork IP perusahaan atau Internet.

IPSec melindungi, mengamankan dan mengotentikasi data antara perangkat rekan IPSec
dengan menyediakan per otentikasi data paket. Rekan-rekan IPSec dapat berupa tim host, atau
tim gateway keamanan. Aliran data antara rekan-rekan IPSec bersifat rahasia dan dilindungi.
Sumber dan alamat tujuan dienkripsi. Datagram IP asli dibiarkan digunakan. Header IP asli
disalin dan dipindahkan ke kiri dan menjadi header IP baru. Header IPSec dimasukkan di antara
dua header ini. Datagram IP asli dapat diautentikasi dan dienkripsi.

Tunneling adalah jalur logis atau koneksi yang paket enkapsulasi melakukan perjalanan
melalui internetwork transit. Protokol tunneling mengenkripsi bingkai asli sehingga isinya
tidak dapat diartikan. Enkapsulasi lalu lintas data VPN dikenal sebagai tunneling. Protokol
Kontrol Transportasi / Protokol Internet (TCP / IP) menyediakan mekanisme transportasi yang
mendasari konektivitas VPN.

2.2 Fungsi Tunneling

Tunneling memiliki sejumlah fungsi dan peranan yang sangat penting dalam pengembangan
dan penggunaan VPN, dan VPN itu sendiri juga bukanlah tunnel.

1. Menyembunyikan Alamat Private


Tunneling menyembunyikan paket privat dan alamat paket di dalam paket yang
dialamatkan secara publik sehingga paket privat dapat menyeberangi jaringan publik.
Sebagai contoh, sebuah organisasi yang menggunakan alamat IP yang tidak terregistrasi
di dalam jaringan privat dapat menggunakan tunneling untuk memfasilitasi komunikasi
melalui jaringan publik tanpa merubah rancangan pengalamatan IP-nya.
2. Mentransportasikan Non-IP Payload
VPN tunneling juga mengizinkan transpor dari non-IP Payload, seperti IPX atau paket
AppleTalk, dengan membangun header IP, diikuti sebuah header protokol tunneling,
sekitar payload. Bergantung pada protokol tunneling sendiri, payload sama juga dengan
paket layer 3 atau frame layer 2. Demikian, paket non-IP43 menjadi payload yang dapat
ditransportasikan melalui network IP seperti internet.
3. Memfasilitasi Aliran Data
Tunneling menyediakan jalan mudah untuk mem-forward keseluruhan paket atau frame
secara langsung ke lokasi yang khusus. Di sana paket itu dapat dibahas mengenai
keamanannya, QOS-nya, kebijaksanaan administrasi suatu network organisasi tertentu
dari tujuan network tersebut.
4. Menyediakan built-in security
Beberapa protokol tunneling, khususnya IPSec, menambahkan security layer tambahan
(encryption, authentication, dll) sebagai komponen built-in dari protokol. Protokol
lainnya seperti L2TP, membuat rekomendasi tentang bagaimana mengimplementasikan
security. PPTP juga memberikan enkripsi sebagai suatu pilihan dalam protokol.

2.3 Prinsip Kerja Tunneling

Untuk teknologi tunneling yang bekerja pada model referensi OSI Layer 2, seperti PPTP
dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti aturan
tunnel dan menegoisasikan variabel-5 variabel tunnel seperti pengalamatan, parameter enkripsi
atau parameter kompresi. Pada umumnya data yang dikirim melalui tunnel menggunakan
protokol berbasis diagram, sedangkan protokol maintenance dari tunnel digunakan sebagai
mekanisme untuk mengatur tunnel. Jadi, teknologi Layer 2 akan membuat tunnel, mengaturnya
dan memutuskannya bila tidak diperlukan.

Untuk teknologi pada model referensi OSI Layer 3, seluruh parameter konfigurasi telah
ditentukan sebelumnya secara manual. IPSec merupakan contoh protokol tunneling layer 3
yang mengenkapsulasi paket-paket IP dalam sebuah header IP tambahan sebelum mengirimnya
melewati jaringan IP. Teknologi ini tidak memiliki protokol maintenance. Setelah tunnel
tercipta, proses tranfer data siap dilangsungkan. Apabila tunnel client ingin mengirim data
kepada tunnnel server, atau sebaliknya, maka client harus menambahkan data transfer protokol
header pada data (proses enkapsulasi).

Client kemudian mengirim hasil dari enkapsulasi ini melalui internet kemudian akan
dirouting kepada tunnel server. Setelah tunnel server menerima data tersebut, kemudian tunnel
server memisahkan header data transfer protokol (proses dekapsulasi), dan melakukan forward
data ke jaringan tujuan.

2.4 Macam Macam Protokol Tunneling

2.4.1 EOIP Tunnel


Ethernet over IP Tunnel (EoIP Tunnel) adalah Mikrotik Proprietary Protokol, Atau
protokol milik pribadi dari MikroTik RouterOS. Artinya ketika sebuah Protokol sudah
menjadi Proprietary suatu perusahaan maka otomatis mesin-mesin lain seperti Cisco atau
router merek lain tidak men-support protokol tersebut.

Hal yang perlu diketahui mengenai EoIP adalah:

1. EoIP bisa berjalan di berbagai macam jenis koneksi yang mensupport IP.
2. Maksimum jumlah tunnel yang bisa dibuat oleh EoIP Tunnel adalah 65535.
3. Interface EoIP dapat melakukan Bridging dengan Interface EoIP yang lain.
4. Fungsi utama dari EoIP Tunnel adalah secara transparan dapat melakukan bridge ke
network remote.
5. Kelemahan dari EoIP adalah dia tidak menyediakan enkripsi data tetapi jika
keamanan yang cukup tinggi diperlukan maka dapat dijalankan pada interface
tunnel yang terenkripsi seperti PPTP atau PPPoE.

Beberapa hal yang harus diperhatikan dalam membuat EoIP Tunnel sebagai berikut:

1. Pastikan anda bisa saling berkomunikasi dengan remote address dengan melakukan
ping, sebelum membuat tunnel.
2. Pastikan EoIP Tunnel yang anda buat memiliki mac-address yang unik (kedua sisi
tidak boleh sama)
3. Pastikan Tunnel ID pada kedua sisi dari EoIP Tunnel memiliki ID yang sama,
gunanya adalah untuk memisahkan sebuah tunnel dengan tunnel yang lain.
2.4.2 GRE
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari
satujenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja
yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX,
dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah
paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan
melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel
melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP.
Hal ini akan membuat paket-paket tadi dapat dibawa kemanapun dengan cara dan
metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka
protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke
manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini
adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali
dapat berkomunikasi. Atau dengan kata lain, GRE banyak digunakan untuk
memperpanjang dan mengekspansi jaringan lokal yang dimiliki sipenggunanya.
Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data
yang lalu-lalang ditunnel-nya, sehingga semua aktivitas datanya dapat dimonitor
menggunakan protokol analyzer biasa saja

2.4.3 IP in IP
IP in IP menyelubungi IP datagram dengan IP header tambahan. IP in IP berguna
untuk meneruskan paket data melalui jaringan dengan policy yang berbeda. IP ini
IP juga dapat digunakan untuk meneruskan multicast audio dan video data melalui
router yang tidak mendukung multicast routing. Protokol-protokol ini menekankan
pada authentikasi dan enkripsi dalam VPN.
Authentikasi mengizinkan klien dan server untuk menempatkan identitas orang
dalam jaringan secara benar. Enkripsi mengizinkan data yang berpotensi sensitif
untuk tersembunyi dari publik secara umum dengan cara membuat sandi. Dua buah
protokol yang paling sering digunakan adalah PPTP dan IPSEC. Pemilihan protokol
ini lebih banyak ditentukan oleh kondisi yang dihadapi saat setting VPN dari pada
kebutuhan. Misalnya, jika pada setting VPN menggunakan NT Server, maka
protokol yang digunakan tentunya PPTP karena protokol ini adalah default NT.
Sedangkan jika setting VPN menggunakan router dengan VPN endpoint built, maka
protokol yang digunakan biasanya IPSEC karena protokol inilah yang biasanya
terinstall secara default pada router tersebut.

2.4.4 IP Security

Dalam industri jaringan, IPSec telah menjadi standar untuk membuat VPN.
IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan
autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream. IPsec
menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua
tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec digunakan untuk
melakukan tunneling pada koneksi kantor pusat dan cabang, danmenjamin
keamanannya selama melakukan tunneling. Sedangkan tipe transport, IPSec
menjamin paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec
menawarkan tiga menjamin keamanannya, yaitu :
1. Authentication and data integrity
IPSec menyediakan suatu mekanisme yang kuat untuk memverifikasi
keaslian pengirim dan mengidentifikasi setiap perubahan dari isi paket-paket
data oleh penerima. Protokol IPSec menawarkan perlindungan yang kuat
terhadap spoofing, sniffing, dan serangan Denial-of-Service (DOS)
2. Confidentiality
Protokol IPSec melakukan enkripsi data mengunakan teknik cryptografi yang
handal, sehingga mencegah user yang tidak mendapatkan izin untuk
mengakses data ketika sedang melakukan perpindahan data. IPSec juga
menggunakan mekanisme tunneling yang menyembunyikan
sumber/pengirim maupun alamat IP baik tujuan/penerima dari penyadapan.
3. Key management
IPSec menggunakan protokol pihak ketiga (third-party protocol), yaitu
Internet Key Exchange (IKE), yang memiliki dua fungsi. Pertama. Sebagai
sentralisasi Security Association Management, yang dapat menurunkan
waktu koneksi. Kedua membuat dan mengatur public and private keys yang
akan digunakan pada saat proses authentifikasi. Selain itu IKE juga
melakukan perlindungan bagi remote user untuk semua permintaan yang
mengakses jaringan perusahaan.
BAB III KESIMPULAN

3.1 Kesimpulan

Teknologi tunneling merupakan teknologi yang bertugas untuk menangani dan


menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi
point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi
tersebut tidak memperdulikan paket-paket data milik orang lain yang sama-sama melintasi
jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari
pembuatnya. Untuk teknologi tunneling yang bekerja pada model referensi OSI Layer 2, seperti
PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti
aturan tunnel dan menegoisasikan variabelvariabel tunnel seperti pengalamatan, parameter
enkripsi atau parameter kompresi. Untuk teknologi pada model referensi OSI Layer 3, seluruh
parameter konfigurasi telah ditentukan sebelumnya secara manual. IPSec merupakan contoh
protokol tunneling layer 3 yang mengenkapsulasi paket-paket IP dalam sebuah header IP
tambahan sebelum mengirimnya melewati jaringan IP.
DAFTAR PUSTAKA

1. Telkom University 2022. VPN Tunneling. Diakses pada 10 Juni 2023.


https://miqbal.staff.telkomuniversity.ac.id/vpn-tunneling/
2. KIHARA KIMACHIA Maret 3, 2023. What Is Tunneling in Networking? Definition and
How It Works. Diakses pada 10 Juni 2023
https://www.enterprisenetworkingplanet.com/standards-protocols/what-is-tunneling/
3. Adinda November 18, 2021, Pengertian Tunneling. Diakses pada 10 Juni 2023.
https://hisham.id/teknologi/pengertian-tunneling.html

Anda mungkin juga menyukai