Anda di halaman 1dari 33

BAB II

LANDASAN TEORI

2.1 Jaringan Komputer

2.1.1 Konsep Dasar Jaringan

Jaringan Komputer adalah jaringan telekomunikasi yang

memungkinkan antar komputer untuk saling berkomunikasi dengan

bertukar data, jaringan komputer dibangun dengan kombinasi hardware

dan software. Saat 2 atau lebih komputer saling berkomunikasi atau

bertukar data sebenarnya ada bagian-bagian dari jaringan komputer yang

menjadi pihak yang menerima atau meminta layanan disebut dengan

client dan yang memberikan atau mengirimkan disebut denganserver.

Design seperti ini sering disebut dengan Sistem Client- Server (Astuti,

2018).

Jaringan komputer dibagi menjadi beberapa jenis, yang

pertama adalah Local Area Network atau biasa disingkat LAN

adalah jaringan local yang hanya mencakup wilayah kecil saja seperti

sekolah, kantor dan lain-lain. Selanjutnya ada Metropolitan Area

Network atau sering disingkat MAN, jaringan ini dapat mencangkup

lebih luas seperti beberapa kota atau wilayah dan yang terkahir adalah

Wide Area Networkatau disingkat dengan WAN, jaringan ini bahkan

dapat mencangkup satu negara.

Tiap komputer printer atau periferal yang terhubung dalam

jaringan disebut dengan “node”. Sebuah jaringan komputer sekurang-

11
12

kurangnya terdiri dari dua unit komputer atau lebih, dapat berjumlah

puluhan komputer, ribuan atau bahkan jutaan node yang saling

terhubung satu sama lain.

2.1.2 Arsitektur Jaringan Komputer

Arsitektur jaringan komputer merupakan komponen – komponen

jaringan komputer yang saling terhubung untuk bisa saling mengirimkan

data, sumber daya dan komunikasi melalui kabel maupun wireless.

2.1.2.1 Arsitektur Jaringan Komputer Berdasarkan Geografis

Berdasarkan geografisnya arsitektur jaringan memiliki 3 jenis,

yaitu :

1. Local Area Network (LAN)

Local area network (LAN) merupakan jaringan komputer

yang terhubung antara server dan client dapat saling menukar

data dengan skala terbatas.

2. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) merupakan jaringan

komputer yang menghubung kan dari suatu kota dengan

kecepatan transfer yang tinggi.:

3. Wide Area Network (WAN)

Wide Area Network (MAN) merupakan jaringan komputer

yang terhubung dengan skala area yang besar.

2.1.2.2 Arsitektur Jaringan Komputer Berdasarkan Fungsi

Terdapat 2 jenis arsitektur jaingan komputer berdasarkan fungsi

nya sebagai berikut :


13

1. Client – Server

Client – server merupakan sistem yang terhubung antara

server yang dapat mengirim dan bisa diakses oleh client.

Computer yang akan menjadi komputer client dan diubah – ubah

melalui software jaringan pada protokolnya. Komputer client

merupakan perantara untuk untuk dapat mengakses data pada

komputer server, sedangkan komputer server merupakan

penyedia informasi yang diperlukan oleh komputer client.

Arsitektur client-server memiliki kelebihan kekurangan

sebagai berikut:

a) Kelebihan jaringan client server

1) Terpusat, sumber daya dan keamanan data dikontrol melalui

server.

2) Keseluruhan komponen (client / network /server) dapat

bekerja bersama.

b) Kelemahan Jaringan client server

1) Biaya pengadaan dan operasionalnya mahal.

2) Ketika server drop, keseluruhan operasi pada jaringan akan

terganggu.

(Sumber: Cisco Packet Treaser)

Gambar 2.1 Client-Server


14

2. Peer-to-Peer

Peer-to-peer merupakan jaringan komputer dimana

memiliki fungsi yang sama dan tidak memiliki akses server dan

client. Sistem operasi jaringan model peer to peer memungkinkan

seorang user membagi sumber daya yang ada dikomputernya,

baik itu file data, printer, dan peripheral lain. Namun, model ini

tidak mempunyai sebuah file server atau sumber daya yang

terpusat.

Arsitektur peer to peer memiliki kelebihan kekurangan

sebagai berikut:

a) Kelebihan jaringan peer to peer

1) Tidak mahal, karena tidak membutuhkan satu PC yang

sepenuhnya berfungsi sebagai server dan tidak digunakan

sebagai media kerja atau sering disebut dedicated server.

2) Mudah dalam instalasi programnya, hanya mengatur

operasi model peer to peer.

b) Kelemahan jaringan peer to peer

1) Tidak terpusat, terutama untuk penyimpanan data dan

aplikasi.

2) Tidak aman, karena tidak menyediakan fasilitas

pengamanan server yang mencukupi.


15

(Sumber: Cisco Packet Treaser)

Gambar 2.2 Peer-to-Peer

2.1.2.3 Arsitektur Jaringan Komputer Berdasarkan Topologi

Ada beberapa jenis topologi jaringan yang terdapat didalam sebuah

arsitektur jaringan komputer, yaitu :

1. Topolog Bus

Topologi Bus merupakan topologi jaringan komputer yang

menggunakan sebuah kabel backbone untuk menghubungkan

node lainnya kedalam network.

Keunggulan Topologi Bus:

a) Penggunaan kabel sedikit, sehingga terlihat sederhana

dan hemat biaya

b) Pengembangan menjadi mudah.

Kelemahan Topologi Bus:

a) Jaringan akan terganggu bila salah satu komputer rusak.

b) Jika tingkat lalu-lintas data tinggi dapat menyebabkan

kemacetan.
16

c) Membutuhkan Repeater untuk jarak jaringan yang

terlalu jauh (jika menggunakan kabel coaxial).

d) Bila terjadi gangguan yang terlalu serius, maka proses

pengiriman data menjadi lambat karena lalu lintas

jaringan penuh dan padat akibat tidak ada pengontrol

User.

(Sumber: Cisco Packet Treaser)

Gambar 2.3 Topologi Bus


2. Topologi Ring

Topologi Ring merupakan topologi jaringan yang berupa

berbentuk lingkaran tertutup yang berisi node-node. Setiap

komputer yang saling tersambung membentuk lingkaran.

Keunggulan Topologi Ring:

a) Hemat kabel.

b) Untuk membangun jaringan dengan topologi ini lebih

murah bila dibandingkan dengan topologi Star.

Kelemahan Topologi Ring:


17

a) Sangat peka terhadap kesalahan jaringan.

b) Sukar untuk mengembangkan jaringan, sehingga jaringan

tersebut menjadi kaku.

c) Biaya pemasangan lebih besar.

(Sumber: Cisco Packet Treaser)

Gambar 2.4 Topologi Ring

3. Topologi Start

Topologi start adalah topologi jaringan komputer yang

menggunakan concentrator (hub/switch) yang berfungsi sebagai

pengatur paket data.

Keunggulan Topologi Star:

a) Fleksibel dalam hal pemasangan jaringan baru, tanpa

mempengaruhi jaringan yang sudah ada sebelumnya.

b) Bila salah satu kabel koneksi Userputus, maka hanya

komputer User yang bersangkutan saja yang tidak

berfungsi dan tidak mempengaruhi User yang lain

(keseluruhan hubungan jaringan masihtetap bekerja).


18

Kelemahan Topologi Star:

a) Boros dalam pemakaian kabel, jika dihubungkan dengan

jaringan yang lebih besar dan luas.

b) Bila pengiriman data secara bersamaan waktunya, dapat

terjadi bentrokan data.

(Sumber: Cisco Packet Treaser)

Gambar 2.5 Topologi Start

4. Topologi Tree

Topologi tree adalah jaingan yang terdiri dari beberapa

topologi star pada sebuah bus. Menggunkan hub sebagai

penghubung langsung dengan topologi tree dan setiap hub

berfungsi sebagai root dalam peralatan network.

Keunggulan topologi Tree:

a) Mudah dalam pengembangan jaringan.

b) Mudah dalam mendeteksi kerusakan.

c) Jika salah satu kabel sub-Node, maka sub-Node yang lain

tidak akanterganggu.
19

Kelemahan topologi Tree:

a) Jika salah satu konsentrator atau sentral Node mengalami

kerusakan, maka sub Node yang ada dibawahnya akan

terganggu.

(Sumber: Cisco Packet Treaser)

Gambar 2.6 Topologi Tree

5. Topologi Mash

Topologi mesh merupakan topologi yang memungkinkan

node yang satu terhubung atau lebih ke node lain dalam jaringan

tanpa ada suatu pola tertentu.

Keunggulan topologi Mesh:

a) Topologi Mesh memiliki tingkat Redundancyyang tinggi,

sehingga jika terdapat satu Linkyang rusak maka suatu

Node (Station) dapat mencari Linkyang lainnya.

Kelemahan topologi Mesh:

a) Membutuhkan biaya yang cukup besar, karena

membutuhkan banyak kabel, setiap Node harus dipasang

LAN Cardsebanyak n-1 (n=Jumlah Node).


20

b) Jaringan ini tidak praktis.

(Sumber: Cisco Packet Treaser)

Gambar 2.7 Topologi Mesh

2.2 Keamanan Jaringan Komputer

2.2.1 Pengertian Keamanan Jaringan

Keamanan Jaringan Komputer adalah merupakan salah satu proses

untuk mencegah dan memonitoring penggunaan jaringan yang tidak sah

dari jaringan komputer. Tujuannya yaitu untuk mengantisipasi resiko

jaringan komputer berupa bentuk ancaman fisik maupun logic baik

langsung ataupun tidak langsung mengganggu aktivitas yang sedang

berlangsung dalam jaringan komputer.( Asep Fauzi Mutaqin,2016).

Langkah-langkah pencegahan membantu menghentikan pengguna

yang tidak sah untuk mengakses setiap bagian dari sistem jaringan

komputer. Keamanan jaringan komputer sendiri bertujuan untuk

mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman

fisik maupun logic baik langsung ataupun tidak langsung mengganggu

aktivitas yang sedang berlangsung dalam jaringan komputer. Secara

umum terdapat 3 hal dalam konsep keamanan jaringan, yaitu:

(Muhammad Suyuti Ma’sum, M. Azhar Irwansyah,Heri Priyanto , 2017).


21

1. Resiko atau tingkat bahaya (risk)

Menyatakan seberapa besar kemungkinan dimana penyusup

(intruder) berhasil mengakses komputer dalam suatu jaringan.

2. Ancaman (threat)

Menyatakan sebuah ancaman yang datang dari seseorang yang

mempunyai keinginan untuk memperoleh akses ilegal ke dalam suatu

jaringan komputer seolah olah mempunyai otoritas terhadap jaringan

tersebut.

3. Kerapuhan sistem (vulnerability)

Menyatakan seberapa kuat sistem keamanan suatu jaringan

komputer yang dimiliki dari seseorang dari luar sistem yang berusaha

memperoleh akses ilegal terhadap jaringan komputer tersebut.

Keamanan sendiri menyangkut 3 elemen dasar yaitu :

a) Keamanan jaringan (network security)

b) Keamanan aplikasi (application security)

c) Keamanan komputer (computer security).

2.2.2 Tipe Serangan Jaringan Komputer

Beberapa tipe serangan yang dapat dilancarkan terhadap sebuah

jaringan komputer:

1. Port scanning Melalui port scanning seorang attacker bisa melihat

fungsi dan cara bertahan sebuah sistem dari berbagai macam port.

2. DOS/ DDOS Denial of Services dan Distributed Denial of Services

adalah sebuah metode serangan yang bertujuan untuk menghabiskan


22

sumber daya sebuah peralatan jaringan komputer sehingga layanan

jaringan komputer menjadi terganggu.

2.2.3 Konsep Dasar Keamanan Jaringan

Keamanan jaringan adalah proses untuk mencegah dan

mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.

Langkah-langkah pencegahan membantu menghentikan pengguna yang

tidak sah untuk mengakses setiap bagian dari sistem jaringan komputer.

Keamanan jaringan komputer sendiri bertujuan untuk mengantisipasi

resiko pada jaringan komputer berupa bentuk ancaman fisik maupun

logic baik langsung ataupun tidak langsung mengganggu aktivitas yang

sedang berlangsung dalam jaringan komputer. (Muhammad Suyuti

Ma’sum, M. Azhar Irwansyah,Heri Priyanto , 2017).

Berdasarkan lubang keamanan dapat diklarifikasikan menjadi

empat, yaitu:

1. Keamanan bersifat fisik (phisical sucurity) : termasuk akses orang ke

gedung peralatan dan media yang digunakan.

2. Keamana yang berhubungan dengan orang (personal) :identifikasi

user (user and pasword).

3. Keamanan dari data dan media serta teknik komunikasi

(Kcommunication).

4. Keamnan dan operasi :adanya prosedur yang digunakan untuk

mengatur dan mengelola system keamanan dan juga termasuk

prosedur setelah serangan ( post attack recovery).

2.2.4 Aspek Keamanan Komputer


23

Aspek keamanan komputer meliputi beberapa aspek, diantaranya

(Muhammad Siddik Hasibuan,2016):

1. Authentication : agar penerima informasi dapat memastikan

keaslian pesan tersebut datang dari orang yang dimintai informasi,

dengan kata lain informasi tersebut benar-benar dari orang yang

dikehendaki.

2. Integrity : keaslian pesan yang dikirim melalui sebuah jaringan

dan dapat dipastikan bahwa informasi yang dikirim tidak

dimodifikasi oleh orangyang tidak berhak dalam perjalanan

informasi tersebut.

3. Nonrepudiation : merupakan hal yang bersangkutan dengan

sipengirim,sipengirim tidak dapat mengelak bahwa dialah yang

mengirim informasi tersebut.

4. Authority : informasi yang berada pada sistem jaringan tidak dapat

dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.

5. Confidentiality : merupakan usaha untuk menjaga informasi dari

orang yang tidak berhak mengakses. Confidentiality biasanya

berhubungan dengan informasi yang diberikan kepihak lain.

6. Privacy : merupakan lebih kearah data-data yang sifatnya privat

(pribadi).

7. Availability : aspek availability atau ketersediaan berhubungan

dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi

yang diserang atau dijebol dapat menghambat atau meniadakan

akses ke informasi.
24

8. Access Control : aspek ini berhubungan dengan cara pengaturan

akses kepada informasi . Hal ini biasanya berhungan dengan

masalah authentication dan juga privacy. Access control sering kali

dilakukan dengan menggunakan kombinasi user id dan password

atau dengan menggunakan mekanisme lainnya.

9. Mailbomb : dimana seorang pemakai dikirim e-mail bertubi-tubi

dengan ukuran besar sehingga sang pemakai kesulitan atau bahkan

tidak dapat membuka emailnya.

2.3 Konsep Dasar Virtual Private Network (VPN)

2.3.1 Pengertian VPN

Virtual Private Network (VPN) adalah sebuah teknologi jaringan

komputer yang dikembangkan oleh perusahaan skala besar yang

menghubungkan antar jaringan diatas jaringan lain menggunakan internet

yang membutuhkan jalur privacy dalam komunikasinya. Dalam istilah

yang lebih teknis, di link lapisan protokol jaringan virtualdikatakan

terowongan atau tunnel yang melewati jaringan transportasi yang

mendasarinya. Istilah VPN dapat digunakan untuk menggambarkan

berbagai macam konfigurasi jaringan dan protokol(Beben Sutara,

Sutrisno,2017).

Menurut Internet Engineering Task Force (IETF) , VPN

merupakan suatu bentuk private internet yang melalui public network

(internet), dengan menekankan pada keamanan data dan akses global

melalui internet. Prosedur enkripsi dilakukan terhadap data yang melalui


25

VPN, sehingga keamanannya terjamin. Hubungan ini dibangun melalui

suatu tunnel (terowongan) virtual antara dua node.

Jaringan VPN bisa disebut aman karena semua data yang

ditransmisikan melalui sebuah terowongan (tunnel) selalu dienskripsi

menggunakan algoritma-algoritma tertentu, bergantung pada protokol

yang digunakan. Komponen dan teknologi VPN dapat dilihat pada

gambar 2.7 dibawah ini:

Sumber : Beben Sutara, Sutrisno,2017

Gambar 2.7 Komponen dan Teknologi VPN

2.3.2 Fungsi VPN

Teknonologi VPN menyediakan tiga fungsi utama untuk

penggunaanya, yaitu (Ronal Watrianthos , Marnis Nasution,2018).

1. Confidentially (Kerahasiaan)

Teknologi VPN memiliki sistem kerja mengenkripsi semua data

yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka

kerahasiaan data menjadi lebih terjaga. Walaupun ada pihak yang


26

dapat menyadap data yang melewati internet bahkan jalur VPN itu

sendiri, namun belum tentu dapat membaca data tersebut, karena

data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini,

tidak ada satupun orang yang dapat mengakses dan membaca isi

jaringan data dengan mudah.

2. Data Intergrity (Keutuhan Data/Keaslian Data)

Ketika melewati jaringan internet, sebenarnya data telah bejalan

sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut,

berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak,

ataupun dimanipulasi oleh orang yang tidak seharusnya. Teknologi

VPN akan menjaga keaslian data dengan memastikan data yang

sampai masih tetap sama seperti ketika dikirimkan.

3. Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan

autentikasi terhadap sumber-sumber pengirim data yang akan

diterimanya. VPN akan melakukan pemeriksaan terhadap semua

data yang masuk dan mengambil informasi dari sumber datanya.

Kemudian alamat sumber data tersebut akan disetujui apabila proses

autentikasinya berhasil. Dengan demikian, VPN menjamin semua

data yang dikirim dan diterima berasal dari sumber yang seharusnya.

Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.

2.3.3 Tipe-Tipe VPN


27

Terdapat beragam tipe VPN, di antara yang paling populer adalah

Remote-Access VPN dan Site-to-Site VPN(Chairul Umam, Emilia Roza,

Irfan,2016)

1. Remote Access

Remote-Access, juga dikenal sebagai Virtual Private Dial-Up

Network (VPDN), merupakan koneksi user-to-LAN yang digunakan

sebuah perusahaan untuk para pekerjanya yang membutuhkan

koneksi ke jaringan mereka dari berbagai lokasi remote.

2. Site to Site VPN

Site to site VPN memungkinkan suatu private network diperluas

melintasi jaringan internet atau layanan public network lainnya

dengan cara yang aman. Site to site VPN merupakan suatu alternatif

dari infrastruktur WAN yang bisa menghubungkan kantor-kantor

cabang, kantor pusat, maupun partner bisnis ke dalam seluruh

jaringan yang ada dalam perusahaan.

Dengan penggunaan perlengkapan dedicated dan enkripsi skala

besar, sebuah perusahaan dapat mengkoneksikan multi site tetap

melalui sebuah jaringan publik seperti internet. (Chairul Umam,

Emilia Roza, Irfan,2016)

Site to site VPN dibedakan menjadi 2 bagian yaitu:

1) Internet VPN

Biasa digunakan untuk menghubungkan antara kantor pusat dan

kantor cabang yang letaknya berjauhan melalui suatu

publicinfrastruktur.
28

2) Extranet VPN

Biasanya digunakan untuk menghubungkan suatu perusahaan

dengan perusahaan lain misalnya penjual, partnet bisnis, dll.

Dengan adanya extranetVPNperusahaan-perusahaan yang

terlibat dapat berkomunikasi serta bertukar informasi secara

cepat, mudah, tapi dalam sistem keamanan yang terjamin.

2.3.4 Metode Security VPN

Guna menjamin keamanan koneksi dan data, VPN menggunakan

beberapa metode security sebagai berikut: (Chairul Umam, Emilia Roza,

Irfan,2016).

1. Firewall

Firewall memberikan retriksi yang kuat diantara jaringan privat

perusahaan denganjaringan publik (internet). Kita dapat mengeset

firewall untuk melindungi port-port koneksi terbuka, memeriksa tipe

paket-paket mana yang perlu diteruskan, dan protokol-protokol mana

yang diizinkan.

2. Enkripsi

Enkripsi (encryption) tidak lain proses penyandian (encoding) data

yang diambil dari satu komputer ke komputer lain. Data disandikan ke

bentuk tertentu yang tak mudah dibaca dan hanya penerima yang sah

saja yang dapat mengembalikan sandi ke bentuk semula, yang dikenal

dengan decode.

3. IPSec
29

Internet Protocol Security Protocol (IPSec) memberikan kapabiliti

sekuriti yang lebih jauh melalui algoritma-algoritma enkripsi dan

autentikasi (authentication).

4. AAA Server

Server-server AAA (Authentication, Authorization and

Accounting) banyak diimplementasikan untuk memberikan akses yang

lebih aman dalam sebuah environment remoteremote VPN. Saat

request pembentukan sesi dating dari sebuah klien dial-up, request

tersebut di-proxy-kan ke server AAA (AAA server).

2.3.5 Protocol Virtual Private Network

1. PPTP (Point to Point Tunnel Protocol)

Point to Point Tunneling Protocol (PPTP) merupakan protokol

jaringan yang memungkinkan pengamanan transfer data dari remote

client ke server pribadi perusahaan dengan membuat sebuah VPN

melalui TCP/IP. Teknologi jaringan PPTP merupakan

pengembangan dari remote access point-to-point protocol (PPP)

yang dikeluarkan Internet Engineering Task Force (IETE). (Mufida,

Irawan, & Chrisnawati, 2017)

Biasanya PPTP ini digunakan untuk jaringan yang sudah

melewati multihop router (Routed Network). Jika anda ingin

menggunakan PPTP pastikan di Router anda tidak ada rule yang

melakukan blocking terhadap protocol TCP 1723 dan IP Protocol

47/GRE karena service PPTP menggunakan protocol tersebut.

2. L2TP (Layer 2 Tunnel Protocol)


30

L2TP merupakan pengembangan dari PPTP ditambah L2F.

Network Security Protocol dan enkripsi yang digunakan untuk

autentikasi sama dengan PPTP. Akan tetapi untuk melakukan

komunikasi, L2TP menggunakan UDP port 1701. Biasanya untuk

keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec,

menjadi L2TP/IPSec. Contohnya untuk Operating system Windows,

secara default OS Windows menggunakan L2TP/IPSec. Akan tetapi,

konsekuensinya tentu saja konfigurasi yang harus dilakukan tidak se-

simple PPTP. Sisi client pun harus sudah support IPSec ketika

menerapkan L2TP/IPSec. Dari segi enkripsi, tentu enkripsi pada

L2TP/IPSec memiliki tingkat sekuritas lebih tinggi daripada PPTP

yg menggunakan MPPE. Trafik yang melewati tunnel L2TP akan

mengalami overhead ± 12%. (Kaseger Arthur Farly, Xaverius B. N.

Najoan, Arie S. M. Lumenta,2017).

3. SSTP (Secure Socket Tunneling Protocol)

Secure Socket Tunneling Protokol adalah tembusan protokol

yang tersedia pada platform Microsoft. Protokol ini berbasis pada

kombinasi kedua teknologi, SSL dan TCP. Teknologi SSL

menjaminkan tingkat keamanan transportasi dan integritas lalu

lintas. SSL pada server kami dikonfigurasikan sedemikian rupa

sehingga hanya metode enkripsi terkuatlah yang diaktifkan. Sejak

sesi SSTP, dalam kenyataannya, sebuah sesi HTTPS, SSTP mungkin

bisa digunakan melalui firewalls atau ISP throttling. Di sisi lain,

sejak SSTP beroperasi melalui TCP, dalam beberapa kasus akan di


31

kendalikan IKEv2 atau protokol berbasis UDP lainnya. Secara

keseluruhan, SSTP adalah pilihan terbaik dan dapat membantu

menyelesaikan masalah konektivitas ataupun masalah kecepatan

yang anda miliki(Kaseger Arthur Farly, Xaverius B. N. Najoan, Arie

S. M. Lumenta,2017).

4. Open VPN

VPN ini Biasa digunakan ketika dibutuhkan keamanan data yg

tinggi. Secara default, OpenVPN menggunakan UDP port 1194 dan

dibutuhkan certificate pada masing-masing perangkat untuk bisa

terkoneksi. Untuk client compatibility, OpenVPN bisa dibangun

hampir pada semua Operating System dengan bantuan aplikasi pihak

ketiga. OpenVPN menggunakan algoritma sha1 dan md5 untuk

proses autentikasi, dan menggunakan beberapa chiper yaitu

blowfish128, aes128, aes192 dan aes256. Trafik yang melewati

tunnel OpenVPN akan mengalami overhead � 16%.

2.4 Protocol Jaringan Komputer

Protokol merupakan himpunan aturan-aturan yang memungkinkan

komputer satu dapat berhubungan dengan komputer yang lain. Aturan-aturan

ini meliputi tata cara bagaimana agar komputer bisa saling berkomunikasi,

biasanya berupa bentuk (model) komunikasi, waktu (saat berkomunikasi),

barisan (Traffic saat berkomunikasi), pemeriksaan error saat transmisi data,


32

dan lain-lain (Kaseger Arthur Farly, Xaverius B. N. Najoan, Arie S. M.

Lumenta ,2017)

Dipandang dari sudut komunikasi data, ada beberapa Protokol yang

banyak digunakan pada Jaringan komputer, di antaranya:

2.4.1 Model Referensi Osi

Protokol jaringan Open Systems Interconnection (OSI) Layer

dikembangkan oleh International Organization for Standardization

(ISO). Dalam model struktur protokol OSI Layer,protokol dibagi

kedalam 7 lapis layanan. Dalam struktur model berlapis ini, setiap lapis

protokol melaksanakan bagian-bagian dari seluruh fungsi yang

diperlukan dalam komunikasi data (Muhammad Muhammad, Ibrahim

Hasan,2016).

Setiap lapisan protokol dalam OSI Layer diikuti oleh lapisan

protokol yang lebih rendah berikutnya untuk melaksanakan fungsi-fungsi

yang lebih sederhana. Setiap lapisan protokol yang lebih rendah memberi

layanan bagi lapisan protokol yang ada diatasnya, dan perubahan yang

terjadi dalam sebuah lapisan protokol tidak mempengaruhi lapisan

protokol lainnya.

Pada awalnya model OSI akan menjadi standar terakhir untuk

komunikasi data, tetapi protocol TCP/IP yang sekarang ini menjadi

arsitektur model lapisan dari protokol internet yang sangat dominan

bahkan terus menerus diuji, dikembangkan dan diperluas standarnya. OSI

merupakan himpunan protokol yang memungkinkan terhubung dua

sistem yang berbeda yang berasal dari perangkat keras jaringan komputer
33

yang berbeda pula. Model Referensi Osi dapat dilihat pada gambar 2.8

dibawah ini :

Sumber : Stefen Wongkar, Alicia Sinsuw, Xaverius Najoan,2015

Gambar 2.8 Model Referensi Osi

Model referensi OSI terdiri dari 7 lapisan fisik sampai dengan

aplikasi.Berikut penjelasan setiap lapisan dari model referensi OSI, yaitu

(Ronal Watrianthos , Marnis Nasution,2018) :

1. Phisical LayerLapisan pertama ini berfungsi untuk mengatur

singkronisasi pengiriman dan penerimaan data, spesifikasi mekanis

dan elektris, menetapkan prosedur untuk membangun.

2. Data link LayerLapisan kedua ini akan memberikan transfer

data/informasi yang meyakinkan kepada lapisan fisik dalam bentuk

paket yang dilengkapi dengan SYNC, eror control,dan flow control.

Pada lapisan ini juga dilakukan persiapan untuk

mengaktifkan ,memelihara, dan memutuskan suatu hubungan

komunikasi, pendektesian kesalahan yang mungkin terjadi pada saat

pengiriman data dan pengendalian.

3. Network LayerLapisan ini berfungsi memberikan layanan data dengan

menentukan rute pengiriman dan mengendalikannya sehingga tidak

terjadi kemacetan dan data dapat sampai di tempat tujuan dengan baik.
34

4. Trasmission Transport LayerLapisan keempat ini menjamin bahwa

data yang diterima atau dikirimkan dari atau ke session layer dalam

keadaan utuh, urut, tanpa duplikasi dan bebas dari kesalahan. Data

yang diterima dari session layer kemudian akan dikirim ke Network

layer.

5. Session LayerLapisan ini bertugas untuk memberikan pengontrolan

terhadap kerja sama antar komputer yang sedang berkomunikasi.

6. Presentation LayerLapisan ini akan melakukan konversi agar

data/informasi yang dikirimkan dimengerti oleh pengirim dan juga

oleh penerima . Selain itu, dapat juga dilakukan kompresi dan enkripsi

data agar keamanan data terjamin.

7. Application/proses LayerLapisan ketujuh merupakan lapisan yang

bertugas untuk mengatur interaksi antara pengguna komputer dengan

program aplikasi yang dipakai. Lapisan ini merupakan lapisan

tertinggi pada model referensi OSI, biasanya berupa program atau

aplikasi pada tingkatan layanan informasi. Sebagai tambahan untuk

referensi , lapisan ini menyediakan layanan-layanan seperti :

1) Mengidentifikasi patner komunikasi dengan alamat atau nama.

2) Membangun Otoritas untuk komunikasi.

3) Penanganan perbaikan kesalahan.

4) Mengidentifikasi dalam penekanan syntax data.

2.4.2 TCP/IP

TCP/IP merupakan Protokol standar pada Jaringan internet yang

tidak tergantung pada jenis komputer yang digunakan. Dengan


35

menggunakan TCP/IP akan memungkinkan berbagai komputer (seperti

PC IBM, Machintosh, Sun, HP, dll) berinteraksi satu dengan lain tanpa

mengalami masalah yang berarti (Kaseger Arthur Farly, Xaverius B. N.

Najoan, Arie S. M. Lumenta ,2017) .

Pada TCP terdapat port, port merupakan pintu masuk datagram

dan data paket. Port data dibuat mulai dari port 0 sampai dengan port

65.536 . port nol sampai dengan port 1024 disedikan untuk layanan

standart , seperti FTP pada port 21, POP 3 pada port 110, HTTP pada

port 80 dan lainnya.

TCP/IP terdiri atas sekumpulan protokol yang masing-masing

bertanggung jawab atas bagian-bagian tertentu dari komunikasi data.

Pemodelan empat layer TCP/IP dapat terlihat pada Gambar 2.8 (Ronal

Watrianthos , Marnis Nasution,2018) :

Sumber : Ronal Watrianthos , Marnis Nasution,2018

Gambar 2.9 Layer TCP/IP

Berikut penjelasan disetiap lapisan atau layer pada TCP/IP:

1. Network Interface Layer


36

Network Interface Layer bertanggung jawab untuk mengirim

dan menerima data dari media fisik yang dapat berupa kabel, serat

optik dan gelombang radio. Karena tugasnya ini , protokol pada

layer ini bisa harus mampu menerjemahkan sinyal listrik menjadi

data digital yang dimengerti komputer, yang berasal dari peralatan

lain yang sejenis, misalnya Ethernet, SLIP, PPP, repeater, bridge,

rauter, hub.

2. Internet Layer

Internet Layer biasa disebut juga Internetwork Layer atau

network layer ,Bertanggung jawab atas proses pengiriman ke

alamat yang tepat Internet layer Memberikan “Virtual Network”

pada internet. Internet Protocol (IP) adalah protocol yang paling

penting. IP memberikan fungsi routing pada jaringan dalam

pengiriman data. Protokol lainnya :IP, ICMP, IGMP, ARP, RARP.

3. Transport layer

Transport Layer berisikan protocol-protocol yang bertanggung

jawab dalam mengadakan komunikasi antar dua hosh atau

komputer. Kedua protokol tersebut adalah TCP dan UDP.

4. Aplication Layer

Aplication Layer merupakan tempat aplikasi-aplikasi yang

menggunakan TCP/IP stack berada, contohnya antara lain SMTP

(Simple Mail Transfer Protocol) adalah suatu protokol aplikasi

yang merupakan sistem pengiriman massage/pesan atau e-


37

mail,HTTP (hyper Text Transfer Protocol) adalah suatu protocol

digunakan untuk transfer halaman web dan FTP (File Transfer

Protokol) adalah layanan untuk melakukan upload dan download

file.

Dalam TCP/IP ,terjadi penyampaian data dari protocol yang

berada di satu layer dengan protocol yang berada di layer yang lain.

Setiap protokol memperlakukan semua informasi yang diterimanya

dari protokol lain sebagai data. Jika suatu protokol menerima data

dari protokol lain di layer atasnya, maka akan menambahkan

informasi tambahan miliknya ke data tersebut. Informasi ini

memiliki fungsi yang sesuai dengan fungsi dari protocol tersebut.

Setelah itu data ini diteruskan lagi ke protokol pada layer

dibawahnya.Hal yang lain juga terjadi jika suatu protokol

menerima data dari protokol lain yang berada pada layer di

bawahnya.

2.5 Ethernet over Internet Protocol (EoIP)

Ethernet over Internet protocol merupakan protokol yang

dikembangkan oleh MikrotikOS yang membuat sebuah koneksi Ether

Tunnel antara dua router dengan menggunakan koneksi TCP/IP. Interface

EoIP terlihat sebagai interface etehernet biasa (secara logikal). Ketika

fungsi bridging diaktifkan, semua data yang ditransmisikan melalui

ethernel protocol pada kedua router akan dijembatani (bridge) seolah-

olah kedua router dihubungkan dengan kabel. Urutan enskapsulasi pada

protokol EoIP yakni, pertama internet protocol (IP) pada layer 3 akan
38

dienskapsulasi dengan menggunakan teknologi ethernet II pada layer 2.

Hasil enskapsulasi tersebut kemudian mengenskapsulasi protokol GRE

(Generic Routing Encapsulation). EoIP ini menggunakan protokol generic

routing encapsulation -GRE (RFC1701). Dengan cara inilah proses

pembentukan EoIP tunnel terjadi dan digunakan untuk mengirim dan

mengirim data. Tunnel protokol EoIP bekerja menggunakan tunnel ID yang

harus bernilai sama antara kedua router yang memiliki EoIP interface

dalam membentuk EoIP tunnel (Bongga Arifwidodo,2018).

Hal yang perlu diketahui mengenai EoIP (Herman Kuswanto,2017):

a. Eoip bisa berjalan di berbagai macam jenis koneksi yang mendukung

IP.

b. Maksimal jumlah tunnel yang bisa di buat oleh Eoip adalah 65535

tunnel.

c. Interface EoIP dapat melakukan Bridging dengan interface EoIP yang

lain.

d. Fungsi utama dari EoIP adalah secara transparan dapat melakukan

Bridge ke network remote.

e. Kelemahan dari EoIP adalah tidak adanya enkripsi data.

2.6 Router

Router adalah perangkat yang melewatkan paket IP dari suatu jaringan

ke jaringan yang lain menggunakan metode addressing dan protocol tertentu.

Router-router yang terhubung dalam jaringan tergabung dalam suatu

algoritma routing untuk menentukan jalur terbaik yang dilalui paket IP.

Proses routing dilakukan secara hop by hop. IP tidak mengetahui seluruh jalur
39

menuju tujuan setiap paket. IP hanya routing menyediakan IP address dari

router berikutnya yang lebih dekat ke host tujuan (Muhammad Muhammad,

Ibrahim Hasan,2016)

Fungsi router sebagai berikut (Herman Kuswanto,2017) :

a. Membaca alamat logika/IP address source dan destination untuk

menentukan routing dari suatu LAN ke LAN lainnya.

b. Menyimpan routing table untuk menentukan rute terbaik antara LAN ke

WAN.

c. Perangkat layer ke-3 dalam Open Systems Interconnection (OSI) Layer.

d. Dapat berupa “box” atau sebuah OS yang menjalankan sebuah daemon

routing.

2.7 Router Mikrotik

2.7.1 Pengertian Router Mikrotik

Router Mikrotik adalah sistem operasi independen berbasis Linux

khusus untuk komputer yang difungsikan sebagai router. Mikrotik

didesain untuk mudah digunakan dan sangat baik digunakan untuk

keperluan administrasi jaringan komputer seperti merancang dan

membangun sebuah sistem jaringan komputer skala kecil hingga skala

besar. Router Mikrotik mulai didirikan tahun 1995 yang pada awalnya

ditujukan untuk perusahaan jasa layanan Internet Service Provider (ISP)

yang melayani pelanggannya menggunakan teknologi wireless (Indra

Warman, Ahmad Hanafi,2019).

Saat ini mikrotik memberi layanan kepada banyak ISP untuk

layanan akses internet di seluruh dunia. Mikrotik pada hardware berbasis


40

PC dikenal dengan kestabilan, kualitas kontrol, dan fleksibilitas untuk

berbagai jenis paket data dan penanganan proses rute (routing). Mikrotik

yang dijadikan router berbasis komputer banyak bermanfaat untuk ISP

yang ingin menjalankan beberapa aplikasi. Selain routing, mikrotik dapat

digunakan sebagai manajemen kapasitas akses, seperti bandwidth,

firewall, wireless access point(WiFi), backhaul link, system hotspot,

Virtual Private Network Server, dan lainnya(Muhammad Muhammad,

Ibrahim Hasan,2016).

2.7.2 Jenis-Jenis Router Mikrotik

Mikrotik di bagi kedalam 2 jenis yaitu yang petama adalah

(software) Mikrotik RouterOS, dan yang kedua adalah (hardware)

Mikrotik RouterBoard. Adapun penjelasan untuk kedua jenis router

tersebut adalah sebagai berikut (Indra Warman, Ahmad Hanafi,2019):

1. Mikrotik RouterOS

Mikrotik RouterOS adalah sistem operasi dan perangkat lunak

yang dapat digunakan untuk menjadikan komputer menjadi router

network yang mempunyai berbagai fitur dalam teknologi jaringan.

2. Mikrotik RouterBoard

Mikrotik routerboard adalah suatu hardware yang dapat

menjalankan router network tanpa perlu di install ke sebuah komputer,

karena router mikrotik ini telah didesain untuk menjalankan router OS

sehingga dapat menjadi router yang handal untuk pengguna.

2.8 IP Address

2.8.1 Pengertian IP Address


41

IP (Internet Protokol) Address adalah alamat yang diberikan

kepada komputer komputer yang terhubung dalam suatu jaringan. IP

Address terdiri dari dua bagian, yaitu: network ID dan Host ID. Network

ID menentukan alamat dalam jaringan (network address), Host ID

menentukan alamat dari peralatan jaringan yang sifatnya unik untuk

membedakan antara satu mesin dengan mesin yang lain. jika

diumpamakan network ID sebagai alamat rumah dan host ID seperti

nomor rumah (MADCOMS, 2015:46).

2.8.2 Jenis-jenis IP Address

(Kaseger Arthur Farly, Xaverius B. N. Najoan, Arie S. M.

Lumenta,2017):

1. IPv4 (Internet Protocol Version 4)

Model pengalamatan dalam IPv4 menggunakan 32 bit bilangan

biner. Namun untuk mempermudah penulisannya maka setiap

delapan bit biner diwakili oleh satu segmen bilangan oktet, sehingga

setiap alamat akan memiliki empat buah segmen dari 0.0.0.0 sampai

dengan 255.255.255.255 misalnya 202.152.254.254 sehingga total

alamat sebesar 232.

Alamat IPv4 dibagi menjadi dua bagian yaitu alamat jaringan

(network address) dan alamat komputer (host address). Network

address digunakan untuk menunjukkan di jaringan mana komputer

berada, sedangakan “host address” menunjukkan komputer tersebut

dalam jaringannya tersebut. Untuk mengetahui letak subnet dari


42

alamat tersebut maka penulisan alamat Ipv4 harus mempunyai

format seperti gambar 2.10 :

Sumber : Kaseger Arthur Farly, Xaverius B. N. Najoan, Arie S. M.

Lumenta,2017

Gambar 2.10 Format Ipv4

Adapun beberapa penjelasan pada IP addres versi 4 seperti pada tabel 2.

Table 2.2 Kelas IPv4

Kelas Range

Kelas A 10.0.0.0 s/d 10.255.255.255

Kelas B 172.16.0.0 s/d 172.16.255.255

Kelas C 192.168.0.0 s/d 192.168.255.255

Kelas D 224.0.0.0 s/d 239.255.255.255

Kelas E 240.0.0.0 s/d 254.255.255.255

Sumber : Husain, Anthony Anggrawan, Heroe Santoso, Hengki Tamando


Sihotang, Dadang Pyanto, Fadiel Rahmad Hidayat,2018

2. Ipv6 (Internet Protocol Version 6)

Pada dasarnya IPv6 dikembangkan untuk mengantisipasi

kelangakaan IP address yang disediakan oleh IPv4. Karena IPv6 ini

tidak lagi menggunakan 32 bit biner tetapi 128 bit biner, sehingga

alamat yang mampu disediakan yaitu 2128 atau sebesar 3 x 1038


43

alamat. Selain itu juga dilakukan perubahan dalam penulisannya

yaitu 128 bit alamat dipisahkan menjadi masing-masing 16 bit yang

tiap bagian dipisahkan dengan “:” dan dituliskan dengan bilangan

hexadesimal. Untuk mengetahui letak subnet dari alamat tersebut

maka penulisan alamat IPv6 harus mempunyai format seperti

gambar 2.11 :

Sumber : Kaseger Arthur Farly, Xaverius B. N. Najoan, Arie S. M.

Lumenta,2017

Gambar 2.11 Format Ipv6

Anda mungkin juga menyukai