MakalahTunneling WisnuJatiK G.211.20.0003
MakalahTunneling WisnuJatiK G.211.20.0003
Disusun Oleh :
Setiyawanto (G.211.20.0016)
UNIVERSITAS SEMARANG
2023
KATA PENGANTAR
Puji syukur Alhamdulillah atas kehadirat Allah SWT yang telah melimpahkan segala
Rahmat dan karuniaNya, sehingga penulis dapat menyelesaikan Makalah yang merupakan
salah satu tugas mata kuliah jaringan terapan Jurusan Teknik Informatika Universitas
Semarang. Penulis menyadari bahwa Makalah ini jauh dari kata sempurna. Karena itu, kritik
dan saran akan senantiasa penulis terima dengan senang hati. Mudah-mudahan makalah yang
penulis buat ini bisa menolong menaikkan pengetahuan kita semua jadi lebih luas lagi. Penulis
menyadari masih banyak kekurangan dalam Makalah ini. Penulis mengucapkan terima kasih
kepada Dosen Pengampu mata kuliah ini. Demikianlah, apabila ada tutur kata yang tidak
berkenan di hati pembaca mohon di maafkan sebagaimana penulis hanyalah manusia biasa
yang tak pernah luput dari kesalahan. Kesempurnaan hanya milik Allah. Semoga makalah ini
dapat bermanfaat baik bagi penulis dan terlebih bagi pembaca.
Penulis
DAFTAR ISI
KATA PENGANTAR ................................................................................................................................... 2
BAB I PENDAHULUAN .............................................................................................................................. 4
1.1 Latar Belakang ......................................................................................................................... 4
1.2 Rumusan Masalah ................................................................................................................... 4
1.3 Tujuan...................................................................................................................................... 5
BAB II PEMBAHASAN............................................................................................................................... 6
2.1 Pengertian Tunneling .................................................................................................................... 6
2.2 Fungsi Tunneling ........................................................................................................................... 6
2.3 Prinsip Kerja Tunneling .................................................................................................................. 7
2.4 Macam Macam Protokol Tunneling .............................................................................................. 8
2.4.1 EOIP Tunnel ..................................................................................................................... 8
2.4.2 GRE .................................................................................................................................. 9
2.4.3 IP in IP.............................................................................................................................. 9
2.4.4 IP Security...................................................................................................................... 10
BAB III KESIMPULAN.............................................................................................................................. 11
3.1 Kesimpulan .................................................................................................................................. 11
DAFTAR PUSTAKA .................................................................................................................................. 12
BAB I PENDAHULUAN
Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di dalam kolam
untuk air mancur walaupun di dalam kolam terdapat banyak sekali air, namun air yang di dalam
selang tidak tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang
indah. Seperti juga selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data
dari pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak sekali data,
teknologi tunneling tidak akan menghiraukannya dan hanya akan mengirimkan datanya ke
tujuan.
Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan
jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus. Koneksi point-to-
point sesungguhnya tidak benarbenar ada, namun data yang dihantarkannya terlihat seperti
benar-benar melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP addressing dan IP routing
yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling
berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber
dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan
terbentuk. Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut
dapat langsung digunakan untuk mengirim dan menerima data.
1.3 Tujuan
adalah cara di mana data ditransfer antara dua jaringan dengan aman. Semua data yang
ditransfer difragmentasi menjadi paket atau bingkai yang lebih kecil dan kemudian melewati
terowongan. Proses ini berbeda dari transfer data normal antar node.
Setiap frame yang melewati tunel akan dienkripsi dengan lapisan tambahan enkripsi dan
enkapsulasi tunneling, yang juga digunakan untuk merutekan paket ke arah yang benar.
Enkapsulasi ini kemudian akan dikembalikan ke tujuan dengan dekripsi data, yang kemudian
dikirim ke simpul tujuan yang diinginkan.
Tunel adalah jalur logis antara sumber dan titik akhir tujuan antara dua jaringan. Setiap
paket dienkapsulasi di sumbernya dan didekapsulasi di tempat tujuan. Proses ini akan terus
terjadi selama terowongan logis persisten antara dua titik akhir.
Tunneling juga dikenal sebagai enkapsulasi dan transmisi data VPN, atau paket. Mode
tunrl IPSec memungkinkan payload IP dienkripsi dan dienkapsulasi dalam header IP sehingga
dapat dikirim melalui internetwork IP perusahaan atau Internet.
IPSec melindungi, mengamankan dan mengotentikasi data antara perangkat rekan IPSec
dengan menyediakan per otentikasi data paket. Rekan-rekan IPSec dapat berupa tim host, atau
tim gateway keamanan. Aliran data antara rekan-rekan IPSec bersifat rahasia dan dilindungi.
Sumber dan alamat tujuan dienkripsi. Datagram IP asli dibiarkan digunakan. Header IP asli
disalin dan dipindahkan ke kiri dan menjadi header IP baru. Header IPSec dimasukkan di antara
dua header ini. Datagram IP asli dapat diautentikasi dan dienkripsi.
Tunneling adalah jalur logis atau koneksi yang paket enkapsulasi melakukan perjalanan
melalui internetwork transit. Protokol tunneling mengenkripsi bingkai asli sehingga isinya
tidak dapat diartikan. Enkapsulasi lalu lintas data VPN dikenal sebagai tunneling. Protokol
Kontrol Transportasi / Protokol Internet (TCP / IP) menyediakan mekanisme transportasi yang
mendasari konektivitas VPN.
Tunneling memiliki sejumlah fungsi dan peranan yang sangat penting dalam pengembangan
dan penggunaan VPN, dan VPN itu sendiri juga bukanlah tunnel.
Untuk teknologi tunneling yang bekerja pada model referensi OSI Layer 2, seperti PPTP
dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti aturan
tunnel dan menegoisasikan variabel-5 variabel tunnel seperti pengalamatan, parameter enkripsi
atau parameter kompresi. Pada umumnya data yang dikirim melalui tunnel menggunakan
protokol berbasis diagram, sedangkan protokol maintenance dari tunnel digunakan sebagai
mekanisme untuk mengatur tunnel. Jadi, teknologi Layer 2 akan membuat tunnel, mengaturnya
dan memutuskannya bila tidak diperlukan.
Untuk teknologi pada model referensi OSI Layer 3, seluruh parameter konfigurasi telah
ditentukan sebelumnya secara manual. IPSec merupakan contoh protokol tunneling layer 3
yang mengenkapsulasi paket-paket IP dalam sebuah header IP tambahan sebelum mengirimnya
melewati jaringan IP. Teknologi ini tidak memiliki protokol maintenance. Setelah tunnel
tercipta, proses tranfer data siap dilangsungkan. Apabila tunnel client ingin mengirim data
kepada tunnnel server, atau sebaliknya, maka client harus menambahkan data transfer protokol
header pada data (proses enkapsulasi).
Client kemudian mengirim hasil dari enkapsulasi ini melalui internet kemudian akan
dirouting kepada tunnel server. Setelah tunnel server menerima data tersebut, kemudian tunnel
server memisahkan header data transfer protokol (proses dekapsulasi), dan melakukan forward
data ke jaringan tujuan.
1. EoIP bisa berjalan di berbagai macam jenis koneksi yang mensupport IP.
2. Maksimum jumlah tunnel yang bisa dibuat oleh EoIP Tunnel adalah 65535.
3. Interface EoIP dapat melakukan Bridging dengan Interface EoIP yang lain.
4. Fungsi utama dari EoIP Tunnel adalah secara transparan dapat melakukan bridge ke
network remote.
5. Kelemahan dari EoIP adalah dia tidak menyediakan enkripsi data tetapi jika
keamanan yang cukup tinggi diperlukan maka dapat dijalankan pada interface
tunnel yang terenkripsi seperti PPTP atau PPPoE.
Beberapa hal yang harus diperhatikan dalam membuat EoIP Tunnel sebagai berikut:
1. Pastikan anda bisa saling berkomunikasi dengan remote address dengan melakukan
ping, sebelum membuat tunnel.
2. Pastikan EoIP Tunnel yang anda buat memiliki mac-address yang unik (kedua sisi
tidak boleh sama)
3. Pastikan Tunnel ID pada kedua sisi dari EoIP Tunnel memiliki ID yang sama,
gunanya adalah untuk memisahkan sebuah tunnel dengan tunnel yang lain.
2.4.2 GRE
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari
satujenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja
yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX,
dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah
paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan
melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel
melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP.
Hal ini akan membuat paket-paket tadi dapat dibawa kemanapun dengan cara dan
metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka
protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke
manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini
adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali
dapat berkomunikasi. Atau dengan kata lain, GRE banyak digunakan untuk
memperpanjang dan mengekspansi jaringan lokal yang dimiliki sipenggunanya.
Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data
yang lalu-lalang ditunnel-nya, sehingga semua aktivitas datanya dapat dimonitor
menggunakan protokol analyzer biasa saja
2.4.3 IP in IP
IP in IP menyelubungi IP datagram dengan IP header tambahan. IP in IP berguna
untuk meneruskan paket data melalui jaringan dengan policy yang berbeda. IP ini
IP juga dapat digunakan untuk meneruskan multicast audio dan video data melalui
router yang tidak mendukung multicast routing. Protokol-protokol ini menekankan
pada authentikasi dan enkripsi dalam VPN.
Authentikasi mengizinkan klien dan server untuk menempatkan identitas orang
dalam jaringan secara benar. Enkripsi mengizinkan data yang berpotensi sensitif
untuk tersembunyi dari publik secara umum dengan cara membuat sandi. Dua buah
protokol yang paling sering digunakan adalah PPTP dan IPSEC. Pemilihan protokol
ini lebih banyak ditentukan oleh kondisi yang dihadapi saat setting VPN dari pada
kebutuhan. Misalnya, jika pada setting VPN menggunakan NT Server, maka
protokol yang digunakan tentunya PPTP karena protokol ini adalah default NT.
Sedangkan jika setting VPN menggunakan router dengan VPN endpoint built, maka
protokol yang digunakan biasanya IPSEC karena protokol inilah yang biasanya
terinstall secara default pada router tersebut.
2.4.4 IP Security
Dalam industri jaringan, IPSec telah menjadi standar untuk membuat VPN.
IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan
autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream. IPsec
menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua
tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec digunakan untuk
melakukan tunneling pada koneksi kantor pusat dan cabang, danmenjamin
keamanannya selama melakukan tunneling. Sedangkan tipe transport, IPSec
menjamin paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec
menawarkan tiga menjamin keamanannya, yaitu :
1. Authentication and data integrity
IPSec menyediakan suatu mekanisme yang kuat untuk memverifikasi
keaslian pengirim dan mengidentifikasi setiap perubahan dari isi paket-paket
data oleh penerima. Protokol IPSec menawarkan perlindungan yang kuat
terhadap spoofing, sniffing, dan serangan Denial-of-Service (DOS)
2. Confidentiality
Protokol IPSec melakukan enkripsi data mengunakan teknik cryptografi yang
handal, sehingga mencegah user yang tidak mendapatkan izin untuk
mengakses data ketika sedang melakukan perpindahan data. IPSec juga
menggunakan mekanisme tunneling yang menyembunyikan
sumber/pengirim maupun alamat IP baik tujuan/penerima dari penyadapan.
3. Key management
IPSec menggunakan protokol pihak ketiga (third-party protocol), yaitu
Internet Key Exchange (IKE), yang memiliki dua fungsi. Pertama. Sebagai
sentralisasi Security Association Management, yang dapat menurunkan
waktu koneksi. Kedua membuat dan mengatur public and private keys yang
akan digunakan pada saat proses authentifikasi. Selain itu IKE juga
melakukan perlindungan bagi remote user untuk semua permintaan yang
mengakses jaringan perusahaan.
BAB III KESIMPULAN
3.1 Kesimpulan