BAB II TINJAUAN PUSTAKA

dokumen-dokumen yang mirip
MODEL KOMUNIKASI DATA STANDAR

Model OSI. Diambil dari /tutorial/linux/osi.html

Lapisan OSI Dan Mcam-Macam Layer

Open Systems Interconnection 7 - Layer

OSI Layer Kelas X Smt 1

OSI (Open System Interconnection)

Kelompok 8. OSI Network. Jaringan Komputer Lanjut. Lusiana ( ) Muhammad Dede Fahlevi ( ) Saiful Anwar Eka Saputra ( )

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Open Systems Interconnection STMIK AMIKOM YOGYAKARTA

Komunikasi. Sistem Terdistribusi Reza Aditya Firdaus

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

MODUL 10 Multi Protocol Label Switching (MPLS)

MODUL 10 Multi Protocol Label Switching (MPLS)

TK 2134 PROTOKOL ROUTING

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

BAB 3: PROTOCOL. Introduction to Networks

Bab II. Tinjuan Pustaka

Pengertian TCP IP, Konsep Dasar Dan Cara Kerja Layer TC IP

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Networking Model. Oleh : Akhmad Mukhammad

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

REVIEW MODEL OSI DAN TCP/IP

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

STANDARISASI JARINGAN KOMPUTER. Pertemuan 5

MODUL 9 MPLS (MULTI PROTOCOL LABEL SWITCHING)

Mengenal Komunikasi Data Melalui Layer OSI & TCP/IP

Lapisan Jaringan (Network Layer)

ANALISIS PERANCANGAN JARINGAN KOMPUTER

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

layer interface layanan protokol

TUGAS KEAMANAN JARINGAN OSI LAYER DIDIET RISTHA ARDIANSYAH NRP

Referensi Model OSI & TCP/IP

BAB 2 TINJAUAN PUSTAKA

DASAR TEKNIK TELEKOMUNIKASI

Refrensi OSI

Pertemuan 2. Komunikasi Data

BAB 1 PENDAHULUAN. menggunakan melalui internet ataupun dilakukan secara face-to-face. Data

MODEL OSI LAYER DAN DOD

Bab III Prinsip Komunikasi Data

pula aplikasi dan manfaat MPLS Traffic engineering pada jaringan IP. Pada bagian penutup disimpulkan bahwa optimasi kinerja jaringan internet

BAB 2: INTRODUCTION TCP/IP

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

Datarate (bandwidth) Layout jaringan (topologi) Single atau multiple kanal komunikasi.

BAB III METODOLOGI PENELITIAN

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB VI OPEN SYSTEM INTERCONNECTION (OSI)

PROTOKOL DAN STANDAR KOMUNIKASI

BAB 9: VIRTUAL PRIVATE NETWORK

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

BAB 2 TINJAUAN PUSTAKA

Protokol Jaringan Komputer

Yama Fresdian Dwi Saputro Pendahuluan. Lisensi Dokumen:

BAB II TINJAUAN PUSTAKA 2.1 Penelitian Terdahulu

Materi Kuliah Jaringan Komputer ke-4 : Hand Out : Piping Supriatna

BAB II LANDASAN TEORI

Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon

Tugas Jaringan Komputer

Sejarah TCP/IP TCP/IP

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

Rahmady Liyantanto liyantanto.wordpress.com

TUGAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model OSI Layer D I S U S U N OLEH :

Model Protokol dan Referensi Jaringan. Pertemuan 4

TEKNOLOGI MULTI PROTOCOL LABEL SWITCHING (MPLS) UNTUK MENINGKATKAN PERFORMA JARINGAN

KOMUNIKASI DATA OSI LAYER

Pendahuluan Jaringan komputer adalah kumpulan dua atau lebih dari komputer yang saling berhubungan satu sama lain. Kebutuhan yang diperlukan dalam kon

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Protokol TCP/IP. Oleh: Eko Marpanaji

BAB 2 LANDASAN TEORI. dan teori-teori khusus. Pada teori umum mengenai pengertian dan klasifikasi masingmasing

MODUL 11 QoS pada MPLS Network

Pertemuan III. Referensi Model TCP/IP

TEE 843 Sistem Telekomunikasi. Internet dan Jaringan Konvergensi. Muhammad Daud Nurdin

Rahmady Liyantanto liyantanto.wordpress.com

PENGAMANAN JARINGAN KOMUTER

12. Internet dan Jaringan Konvergensi

IMPLEMENTASI QOS INTEGRATED SERVICE PADA JARINGAN MPLS GUNA PENINGKATAN KUALITAS JARINGAN PADA PENGIRIMAN PAKET VIDEO TUGAS AKHIR

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Referensi Model OSI & TCP/IP

Pertemuan III. Referensi Model TCP/IP

ANALISA PERFORMANSI APLIKASI VIDEO CONFERENCE PADA JARINGAN MULTI PROTOCOL LABEL SWITCHING [MPLS] ANITA SUSANTI

MPLS Multi Protocol Label Switching

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

BAB II LANDASAN TEORI

MAKALAH PERBEDAAN TCP/IP DENGAN OSI

TCP DAN UDP. Budhi Irawan, S.Si, M.T

6 March, :06. by webmaster - Monday, March 06,

Vpn ( virtual Private Network )

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

NETWORK LAYER MATA KULIAH: JARINGAN KOMPUTER DISUSUN OLEH: MAYLANI LESTARI ( ) DANDO RIDWANTO LUKMAN HAKIM LUKMAN SUDIBYO RICKY MARDHANI 3KA19

PENGENALAN DASAR JARINGAN KOMPUTER

TRANSPORT LAYER DEFINISI

ANALISIS DAN IMPLEMENTASI KEAMANAN JARINGAN VOICE OVER INTERNET PROTOKOL (VOIP) MENGGUNAKAN VPN TUNNELING PPTP DAN L2TP/IPSEC

Dasar Dasar Jaringan

TCP dan Pengalamatan IP

Security in Mobile Applications and Networks

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Transkripsi:

BAB II TINJAUAN PUSTAKA 2.1 Konsep Dasar Komunikasi Jaringan Jaringan komputer adalah sekelompok komputer otonom yang dihubungkan satu dengan yang lainnya dengan menggunakan protocol komunikasi melalui media transmisi atau media komunikasi sehingga dapat saling berbagi data informasi, program program, penggunaan bersama perangkat keras. Seperti printer, hardisk, dan sebagainya. Prinsip dasar dalam jaringan komputer adalah proses pengiriman data atau informasi dari pengirim ke penerima melalui media komunikasi tertentu. Tujuan dibangunnya jaringan komputer adalah untuk membawa data atau informasi dari sisi pengirim menuju si penerima secara cepat dan tepat tanpa adanya kesalahan melalui media transmisi atau media komunikasi. Masalah utama dalam komunikasi antar komputer dari vendor yang berbeda adalah karena mereka mengunakan protocol dan format data yang berbeda-beda. Untuk mengatasi ini, International Organization for Standardization (ISO) membuat suatu arsitektur komunikasi yang dikenal sebagai Open System Interconnection (OSI) model yang mendefinisikan standar untuk menghubungkan komputer-komputer dari vendor-vendor yang berbeda. Model-OSI tersebut terbagi atas 7 layer, dan layer kedua juga memiliki sejumlah sub-layer (dibagi oleh Institute of Electrical and Electronic Engineers (IEEE)). Perhatikan tabel berikut: 4

2.2 Komponen Jaringan dan Protokol Layer 2.2.1 Layer Physical Ini adalah layer yang paling sederhana; berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini. Network components: Protocols: Repeater IEEE 802 (Ethernet standard) Multiplexer IEEE 802.2 (Ethernet standard) Hubs(Passive and Active) ISO 2110 TDR ISDN Oscilloscope Amplifier 2.2.2 Layer Data-link Layer ini sedikit lebih cerdas dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang 5

lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer Data-link. Network components: Protocols: Bridge Media Access Control: Switch Communicates with the adapter card ISDN Router Controls the type of media being used: Intelligent Hub 802.3 CSMA/CD (Ethernet) NIC 802.4 Token Bus (ARCnet) Advanced Cable Tester 802.5 Token Ring 802.12 Demand Priority Logical Link Control error correction and flow control manages link control and defines SAPs 802.2 Logical Link Control 2.2.3 Layer Network Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet exchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network Membagi aliran data biner ke paket diskrit dengan panjang tertentu Mendeteksi Error Memperbaiki error dengan mengirim ulang paket yang rusak Mengendalikan aliran 6

Network components: Brouter Router Frame Relay Device ATM Switch Advanced Cable Tester Protocols: IP; ARP; RARP, ICMP; RIP; OSFP; IGMP; IPX NWLink NetBEUI OSI DDP DECnet 2.2.4 Layer Transport Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet exchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode- OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya. Network components: Protocols: Gateway TCP, ARP, RARP; Advanced Cable Tester SPX Brouter NWLink NetBIOS / NetBEUI ATP 2.2.5 Layer Session Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi 7

antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk. Network components: Protocols: Gateway NetBIOS Names Pipes Mail Slots RPC 2.2.6 Layer Presentation Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe membutuhkan konversi dari EBCDIC characterencoding format ke ASCII dan banyak faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani oleh layer ini. Network components: Protocols: Gateway None Redirector 2.2.7 Layer Application Layer ini adalah yang paling cerdas, gateway berada pada layer ini. Gateway melakukan pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka. Layer Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer dan resources network yang membutuhkan akses padanya. Layer Application adalah layer dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3 berada pada layer Application. 8

Network components: Gateway Protocols: DNS; FTP TFTP; BOOTP SNMP; RLOGIN SMTP; MIME; NFS; FINGER TELNET; NCP APPC; AFP SMB 2.3 Virtual Private Network (VPN) VPN (Virtual Private Network) merupakan jaringan private yang keberadaannya tidak diwujudkan secara fisik. Sebuah Virtual Private Network (VPN) berbasis internet/intranet menggunakan infrastruktur yang tersebar dan terbuka dari internet untuk mentransmisikan data antara node-node yang dikehendaki (Aris Wendy, 2006). VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan aman dengan menggunakan jaringan publik seperti internet. VPN dapat mengirimkan data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienskripsi terlebih dahulu untuk menjaga kerahasiaannya, sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut tunneling. 9

Gambar 2.1 Topologi Tunneling VPN 2.3.1 Fungsi Utama VPN Teknologi VPN memiliki tiga fungsi utama, di antaranya adalah : 1. Confidentially (Kerahasiaan) Teknologi VPN merupakan teknologi yang memanfaatkan jaringan publik yang tentunya sangat rawan terhadap pencurian data. Untuk itu, VPN menggunakan metode enkripsi untuk mengacak data yang lewat. Dengan adanya teknologi enkripsi itu, keamanan data menjadi lebih terjamin. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Jadi, confidentially ini dimaksudkan agar informasi yang ditransmisikan hanya boleh diakses oleh sekelompok pengguna yang berhak. 2. Data Integrity (Keutuhan Data) Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan. 3. Origin Authentication (Autentikasi Sumber) 10

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. 2.3.2 Kriteria VPN VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antar dua komputer yang melewati jaringan publik sehingga seolah-oleh terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai tujuan akhir. Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya, sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut tunneling. Berikut adalah beberapa kriteria yang harus dipenuhi oleh VPN: User Authentication VPN harus mampu mengklarifikasi identitas klien serta membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diakses oleh klien tersebut. Address Management VPN harus dapat mencantumkan alamat klien pada intranet dan memastikan alamat tersebut tetap rahasia. 11

Data Encryption Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang. c. Key Management VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien. d. Multiprotocol Support VPN harus mampu menangani berbagai macam protocol dalam jaringan publik seperti IP, IPX, dan sebagainya. Terdapat lima protokol yang hingga saat ini paling banyak digunakan untuk VPN. 2.4 IP Security (IPSec) IP Security disingkat IPSec adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama darimicrosoft yang mendukung IPSec. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakkan sebagai sebuah lapsian tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP,nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut. 12

Dalam sistem operasi Windows 2000, Windows XP, dan Windows Server 2003, kebijakan keamanan tersebut dibuat dan ditetapkan pada level domain Active Directory atau pada hostindividual dengan menggunakan snap-in IPSec Management dalam Microsoft Management Console (MMC). Kebijakan IPSec tersebut, berisi beberapa peraturan yang menentukan kebutuhan keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan tersebut digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya. Peraturan-peraturan tersebut dapat menentukan metode-metode autentikasi dan negosiasi, atribut proses tunneling, dan jenis koneksi. Untuk membuat sebuah sesi komunikasi yang aman antara dua komputer dengan menggunakan IPSec, maka dibutuhkan sebuah framework protokol yang disebut dengan ISAKMP/Oakley. Framework tersebut mencakup beberapa algoritma kriptografi yang telah ditentukan sebelumnya, dan juga dapat diperluas dengan menambahkan beberapa sistem kriptografi tambahan yang dibuat oleh pihak ketiga. Selama proses negosiasi dilakukan, persetujuan akan tercapai dengan metode autentikasi dan kemanan yang akan digunakan, dan protokol pun akan membuat sebuah kunci yang dapat digunakan bersama (shared key) yang nantinya digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah sesi komunikasi keamanan, yakni sebagai berikut: protokol Authentication Header (AH): menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Protokol ini mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun demikian, protokol AH tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya. Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan dapat digunakan secara sendirian atau bersamaan dengan protokol Encapsulating Security Payload. 13

Protokol Encapsulating Security Payload (ESP): Protokol ini melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan dapat digunakan secara sendirian atau bersamaan dengan Authentication Header. Sama seperti halnya AH, informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang dikirimkan. Beberapa perangkat keras serta perangkat lunak dapat dikonfigurasikan untuk mendukung IPSec, yang dapat dilakukan dengan menggunakan enkripsi kunci publik yang disediakan oleh Certificate Authority (dalam sebuah public key infrastructure) atau kunci yang digunakan bersama yang telah ditentukan sebelumnya (skema Pre-Shared Key/PSK) untuk melakukan enkripsi secara privat. IPSec menyediakan layanan-layanan keamanan tersebut dengan menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokol yang bernegosiasi dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada akhirnya IKE akan menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan digunakan untuk otentikasi yang digunakan pada system IPSec ini. IPSec bekerja dengan tiga cara, yaitu: Network-to-network Host-to-network Host-to-host Contoh koneksi network-to-network, misalnya sebuah perusahaan yang memiliki banyak cabang dan ingin berbagi tau share data dengan aman, maka tiap cabang cukup menyediakan sebuah gateway dan kemudian data dikirim melalui infrastruktur jaringan internet yang telah ada. Lalu lintas data antara gateway disebut virtual tunnel. Kedua tunnel tersebut memverifikasi otentikasi pengirim dan penerima dan mengenkripsi sema lalu lintas. Namun lalu lintas di dalam sisi 14

gateway tidak diamankan karena diasumsikan bahwa LAN merupakan segment jaringan yang dapat dipercaya. Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client. Kelebihan mengapa IPSec menjadi standar, yaitu : Confidentiality, untuk meyakinkan bahwa sulit untuk orang lain tetapi dapat dimengerti oleh penerima yang sah bahwa data telah dikirimkan. Contoh: Kita tidak ingin tahu seseorang dapat melihat password ketika login ke remote server. Integrity, untuk menjamin bahwa data tidak berubah dalam perjalan menuju tujuan. Authenticity, untuk menandai bahwa data yang dikirimkan memang berasal dari pengirim yang benar. Anti Replay, untuk meyakinkan bahwa transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengizinkan untuk mengulang. 2.5 Multi Protocol Label Switching (MPLS) Merupakan kerangka kerja yang diajukan oleh IETF untuk memperbaiki kinerja jaringan IP yang ditawarkan sebagai teknologi alternatif. Arsitektur IP yang merupakan infrastruktur utama dalam internet, banyak menghadapi kendala dan kurang mampu dalam pemenuhan QoS (Quality of Service). Solusi yang ada saat ini adalah kecenderungan hanya mempertimbangkan kecepatan transfer paket saat berada dalam jaringan, dengan penerapan metode algoritma shortestpath. Multiprotocol label switching (MPLS) yang bersifat connection-oriented mampu menawarkan performansi yang lebih baik dalam manajemen QoS pada jaringan IP dengan melakukan pengontrolan QoS per-hop, penerapan metode traffic engineering non-shortest path, dan penggunaan protokol pensinyalan yang mendukung traffic engineering yang mampu mendukung scalability jaringan. 15

Pada MPLS paket yang diteruskan didasarkan pada label-label yang pendek. Pada analisis header internet protocol (IP) tidak dilakukan pada tiap-tiap hop dari paket, tetapi tiap-tiap paket ditetapkan untuk mengalir hanya sekali saja saat memasuki jaringan. MPLS memanfaatkan informasi routing layer-3 pada saat melakukan pensinyalan pada layer-2 dengan menggunakan hardware yang mendukung. Jadi MPLS akan menghasilkan high-speed routing dari data yang melewati suatu jaringan yang berbasis parameter quality of service (QoS). Berikut ini perbandingan dari label switching dan routing pada IP konvensional: Konvensional Routing Label Switching Dilakukan pada tiap-tiap Dilakukan hanya sekali pada Analisis Header IP hop lintasan paket dari saat paket memasuki lintasan suatu jaringan dari suatu jaringan Memerlukan algoritma Support Unicast dan Memerlukan hanya sebuah forwarding dan routing Multicast Data algoritma forwarding multicast yang khusus Berdasarkan pada jumlah Berdasarkan pada alamat parameter, juga termasuk alamat Penentuan Routing tujuan yang terdapat pada tujuan pada header IP, seperti header IP quality of service (QoS), type data (suara, gambar) dll. MPLS merupakan connection-oriented link layer (COLL) yang dapat diterapkan pada IP, yang membawa beberapa keuntungan dari connectionorientation pada jaringan yang IP-centric. MPLS semacam common-ground antara IP dan ATM (pada model OSI bisa disebut sebagai layer 2.5 ). MPLS tidak menggantikan IP dan juga ATM, tetapi merupakan suatu alat baru dalam networking yang secara optimal dapat memecahkan masalah jaringan. 16

2.5.1 Komponen-komponen pada MPLS MPLS hanya melakukan enkapsulasi paket IP dengan menempelkan header MPLS pada suatu paket. Header MPLS terdiri atas 32 bit, dibagi menjadi 4 bagian: 20 bit digunakan untuk Label, 3 bit untuk fungsi experimental, 1 bit untuk fungsi stack, dan 8 bit untuk time-to-live (TTL). Header MPLS berperan sebagai perekat antara header layer 2 dan layer 3. Label adalah bagian dari header, memiliki panjang yang bersifat tetap, dan merupakan satu-satunya tanda identifikasi paket. Gambar 1 Pemetaan Header Paket MPLS Gambar 2 merupakan gambar format MPLS header paket dengan beberapa rincian sebagai berikut : a. Label Value (LABEL) Merupakan field yang terdiri dari 20 bit yang merupakan nilai dari label tersebut. Nilai label tersebut contohnya alamat IP, besar data, jenis data dan lain-lain. b. Experimental Use (EXP) Secara teknis field ini digunakan untuk keperluan eksperimen yaitu untuk menunjukkan antrian data yang masuk dan penjadwalan pengiriman paket. Selain itu, EXP dapat digunakan untuk menangani indikator QoS dalam sebuah pengiriman data. c. Bottom of Stack (STACK) Sebuah paket memungkinkan menggunakan lebih dari satu label. Field ini digunakan untuk mengetahui label stack yang paling bawah. Label yang paling bawah dalam stack memiliki nilai bit 1 sedangkan yang lain diberi nilai bit 0. Hal ini sangat diperlukan pada proses label stacking. d. Time-to-Live (TTL) 17

Field ini biasanya merupakan hasil salinan dari IP TTL header yang membantu dalam proses pendeteksian dan penghentian looping dari paket MPLS. Suatu kumpulan dari peralatan yang mampu mendukung MPLS disebut sebagai sebuah domain MPLS. Adapun komponen MPLS tersebut yaitu: 2.5.1.1 Label Switching Routers (LSRs) LSR merupakan suatu router berkecepatan tinggi yang terdapat pada inti jaringan MPLS yang berperan dalam pembentukan Label-Switched Paths (LSPs) dengan menggunakan label signaling yang tepat sesuai. 2.5.1.2 Label Edge Routers (LERs) LERs merupakan peralatan yang beroperasi pada jaringan akses dan jaringan MPLS. LERs mempunyai kemampuan untuk dihubungkan dengan jaringan yang tidak sama atau sejenis, seperti frame relay, ATM dan Ethernet, dan meneruskan trafik tersebut ke jaringan MPLS setelah pembentukan LSPs, dengan menggunakan label signaling protocol pada ingress dan mendistribusikan trafik kembali menuju jaringan akses pada bagian egress. 2.5.1.3 Forward Equivalence Class (FEC) Forward Equivalence Class (FEC) merupakan gambaran dari suatu grup paket yang membutuhkan persyaratan yang sama dalam pengirimannya. Semua paket dalam grup dikenai perlakuan yang sama pada lintasannya menuju ke tujuan. Pengklasifikasian pada FEC didasarkan pada beberapa parameter, diantaranya yaitu: Address prefix, Host Address, dan Quality of Service (QoS) 2.5.1.4 Label dan Label Binding Label, dalam bentuk yang paling sederhana mengidentifikasi lintasan yang seharusnya dilalui oleh suatu paket data. Suatu label dibawa atau dibungkus pada header layer-2 disepanjang paket. Router penerima selanjutnya akan mempelajari isi dari label paket data yang diterima dan menentukan hop selanjutnya yang akan dilalui oleh paket data tersebut. 2.5.1.5 Label Switched Paths (LSPs) Di dalam domain MPLS, suatu lintasan di set up dengan tujuan untuk mengirim paket yang didasarkan pada sebuah FEC. Sebelumnya di set up terlebih 18

dahulu suatu LSP untuk transmisi data. MPLS menyediakan dua pilihan cara yang dapat dilakukan untuk set up suatu LSP, yaitu: Hop-by-Hop Routing Tiap-tiap LSR secara terpisah memilih hop selanjutnya yang akan diberi FEC. LSR menggunakan beberapa protokol routing yang tersedia, seperti OSPF, ATM private-network-to-network interface (PNNI). Explicit Routing Explicit routing hampir sama dengan source routing, dimana ingress LSR, yaitu LSR tempat terjadinya aliran data yang pertama menuju jaringan, merinci daftar node yang akan dilalui oleh ER-LSP. 2.5.1.6 Mekanisme Pensinyalan Mekanisme pensinyalan yang berlaku pada MPLS adalah sebagai berikut: Label request Dengan menggunakan mekanisme ini sebuah LSR meminta sebuah label dari LSR downstream terdekat sehingga dapat diikatkan pada FEC khusus. Label mapping Sebagai respon dari permintaan label, LSR downstream akan mengirimkan label pada LSR upstream yang memulai dengan menggunakan mekanisme pemetaan. 2.5.1.7 Label Distribution Protocol (LDP) LDP merupakan sebuah protokol baru yang digunakan untuk mendistribusikan informasi label binding ke LSR pada jaringan MPLS. Ini digunakan untuk memetakan FEC pada label, yang selanjutnya membentuk LSP. Sesi LDP dibentuk diantara peer LDP pada jaringan MPLS. Peer menukar pesan LDP dengan 4 tipe pesan (messages) sebagai berikut: Discovery Messages Session Messages Advertisement Messages Notification Messages 19

2.6 Graphical Network Simulator 3 (GNS3) GNS3 adalah simulator jaringan berbasis grafis untuk pembuatan simulasi jaringan yang kompleks. Program ini dapat berjalan pada sistem operasi Windows dan Linux. Simulasi GNS3 sama halnya seperti simulasi menggunakan Cisco Internetwork Operating Systems. Hal ini memungkinkan untuk menjalankan IOS Cisco menggunakan program inti bernama Dynamips dengan antarmuka yang lebih user friendly. GNS3 juga mendukung program emulasi lainnya, yaitu Qemu, Pemu dan VirtualBox. Software ini digunakan untuk mengemulasikan Cisco ASA dan firewall PIX, Cisco IPS, router Juniper. 20