BAB 2 LANDASAN TEORI. untuk mencapai suatu tujuan yang sama Jaringan Komputer Berdasarkan Jarak. jarak dibagi menjadi 3, yaitu :

dokumen-dokumen yang mirip
Vpn ( virtual Private Network )

KONSEP DASAR JARINGAN KOMPUTER

BAB 2 LANDASAN TEORI. klasifikasi jaringan komputer, topologi jaringan, protokol jaringan, Internet, firewall,

Peralatan yang terhubung ke segmen jaringan terdefinisi sebagai networking devices

Rahmady Liyantanto liyantanto.wordpress.com

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

9/6/2014. Dua komputer atau lebih dapat dikatakan terinterkoneksi apabila komputer-komputer tersebut dapat saling bertukar informasi.

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

BAB III LANDASAN TEORI. Jaringan komputer adalah kumpulan dari end device yang saling terhubung

keadaan 0 atau 1. Data digital dikirimkan dengan diwakili dua kondisi saja yaitu 0 dan 1.

JARINGAN KOMPUTER. A. PENGERTIAN Apa itu Jaringan Komputer

6 March, :06. by webmaster - Monday, March 06,

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

BAB 2 TINJAUAN PUSTAKA

Pertemuan I. Pengenalan Jaringan Komputer. Program Studi TEKNIK INFORMATIKA

TUJUAN PEMBELAJARAN: 1. Siswa memahami tentang konsep Jaringan 2. Siswa memahami kegunaan jaringan 3. Siswa mampu menggunakan contoh layanan jaringan

Struktur Jaringan Komputer

Bab III Prinsip Komunikasi Data

9/6/2014. Topologi Jaringan. Sesi 2. Mahasiswa mengenal tipe-tipe topologi jaringan komputer secara umum

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Berdasarkan standar IEEE, Local Area Network didefenisikan sebagai

BAB 2 LANDASAN TEORI

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

Pengantar Teknologi. Informasi (Teori) Minggu ke-05. Jaringan Komputer dan Komunikasi Data. Oleh : Ibnu Utomo WM, M.Kom UNIVERSITAS DIAN NUSWANTORO

KONSEP DASAR. Sasaran: 1.1. Pendahuluan

Mata Kuliah : Jaringan Komputer Dosen Pengampu : Harun Mukhtar, S.Kom, M.Kom Universitas Muhammadiyah Riau

TUGAS KEAMANAN JARINGAN VPN DI LINUX

TCP dan Pengalamatan IP

BAB 2 TINJAUAN PUSTAKA

SISTEM KONEKSI JARINGAN KOMPUTER. Oleh : Dahlan Abdullah

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2007/2008

BAB 2 LANDASAN TEORI

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET

JARINGAN KOMPUTER. Zaid Romegar Mair, S.T., M.Cs

Analisis Site to Site Virtual Private Network (VPN) pada PT.Excel Utama Indonesia Palembang

SISTEM UNTUK MENGAKSES INTERNET

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

Lapisan OSI Dan Mcam-Macam Layer

Yulianto, M. Kom. STIE Putra Bangsa

Pengantar Teknologi Informasi

BAHAN KULIAH KOMUNIKASI DATA

Ringkasan Komunikasi Data - 15 tel 5

Cara kerja Ethernet Card berdasarkan broadcast network yaitu setiap node dalam suatu jaringan menerima setiap transmisi data yang dikirim oleh suatu

By. Gagah Manunggal Putra Support by :

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2005/2006

Materi 3 Konsep. Jaringan Komputer

BAB IX JARINGAN KOMPUTER

JARINGAN KOMPUTER JARINGAN KOMPUTER

BAB II LANDASAN TEORI

Olivia Kembuan, S.Kom, M.Eng UNIMA PART 4 : KOMPONEN-KOMPONEN JARINGAN

Simulasi Jaringan Komputer dengan Cisco Packet Traccer. Kelompok Studi Teknik Komputer dan Jaringan SMK Negeri 4 Kota Gorontalo KST

KONSEP JARINGAN KOMPUTER

TK 2134 PROTOKOL ROUTING

17. Jenis kabel yang digunakan pada topologi Bus adalah...

Jaringan Komputer Pendahuluan

Gambar 1.1 Jaringan peer-to-peer

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

Materi. Penilaian UTS 30% UAS 40% Tugas 20% Partisipasi 10%

Gambar : Topologi Bus Seluruh komputer berkomunikasi melalui satu jalur yang sama, yang dipergunakan bergantian.

BAB 2 LANDASAN TEORI. tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah

KOMUNIKASI DATA & JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

-KOMUNIKASI DATA- Nama : Novriansyah Kelas : 2.DB.10 NPM : Dosen : Leli Safitri

~ Jaringan Komputer ~

JARINGAN KOMPUTER Chandra Hermawan, M.Kom

Jaringan Komputer 1 MODUL 2. Muhammad Zen S. Hadi, ST. MSc.

PENGANTAR JARINGAN KOMPUTER

MACAM-MACAM JARINGAN KOMPUTER

B. WORKSTATIONS Yaitu keseluruhan komputer dalam suatu jaringan yang terhubung ke server (file server) dan memanfaatkan sumber daya yang ada.

BAB III PEMBAHASAN. 3.1 Berdasarkan Topologi Fisik (Phisical Popology)

BAB II DASAR TEORI. Protokol adalah seperangkat aturan yang mengatur pembangunan koneksi

BAB II LOCAL AREA NETWORK (LAN) Local Area Network sering kali disebut LAN, merupakan jaringan milik pribadi

JARINGAN KOMPUTER OSI DAN PHYSICAL LAYER. Zaid Romegar Mair, S.T., M.Cs

Jaringan Komputer. Struktur dan Arsitektur Jaringan Komputer. Dimodifikasi: Andik Setyono, Ph.D.

Jawaban Ulangan Harian XI TKJ Media, Macam, Topologi Jaringan

BAB II GAMBARAN UMUM OBJEK. Aplikasi dan layanan yang menggunakan jaringan komputer terus

BAB II DASAR TEORI. menggunakan media gelombang mikro, serat optik, hingga ke model wireless.

BAB 4 IMPLEMENTASI DAN EVALUASI

Pertemuan V. Local Area Network

BAB 2 TINJAUAN PUSTAKA

Introduction Information Technology: NETWORKING

Jaringan Komputer Dasar. Oleh : Defi Pujianto, S.Kom

KOMUNIKASI DATA DAN JARINGAN KOMPUTER

BAB II LANDASAN TEORI

VPN (Virtual Private Network)

HARDWARE JARINGAN KOMPUTER

Networking Model. Oleh : Akhmad Mukhammad

MATERI TIK 5 PERTEMUAN KE-3. Perekam Medis dan Informasi Kesehatan Poltekkes Malang 2015

BAB 2 TINJAUAN PUSTAKA

LAYERED MODEL 9/1/2010. Gambaran Umum Referensi OSI. Pertemuan 6

ANALISIS DAN PERANCANGAN WIDE AREA NETWORK (WAN) BERBASIS IP VPN PADA UD. TANI SUBUR

PENGERTIAN JARINGAN KOMPUTER DAN MANFAATNYA

Perangkat Keras jaringan pengkabelan dan konektor. Untuk Kalangan sendiri SMK Muh 6 Donomulyo

BAB III PEDOMAN PEDOMAN

Guide Media Unguide Media

II. TINJAUAN PUSTAKA. Jaringan lokal kabel atau yang biasa disebut dengan Local Area Network (LAN)

REVIEW MODEL OSI DAN TCP/IP

BAB IV IMPLEMENTASI METRO ETHERNET NETWORK

DASAR TEKNIK TELEKOMUNIKASI

Transkripsi:

6 BAB 2 LANDASAN TEORI 2.1 Jaringan Komputer Jaringan komputer adalah sebuah sistem yang terdiri atas komputer, perangkat lunak dan perangkat jaringan lainnya yang bekerja bersama - sama untuk mencapai suatu tujuan yang sama. 2.1.1 Jaringan Komputer Berdasarkan Jarak Menurut http://www.scribd.com/doc/15197536/topologi-jaringan- Local-LAN akses tanggal 20 Februari 2011. Jaringan komputer bedasarkan jarak dibagi menjadi 3, yaitu : 2.1.1.1 LAN (Local Area Network) Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server. Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang bertugas sebagai server dan komputer lain berperan sebagai workstation. 6

7 2.1.1.2 MAN (Metropolitan Area Network) Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah dalam satu provinsi. Jaringan MAN menghubungkan jaringanjaringan kecil yang ada, seperti LAN yang menuju pada lingkungan area yang lebih besar. Contoh, beberapa instansi yang memiliki jaringan komputer di setiap cabangnya dapat berhubungan satu sama lain sehingga nasabah dapat melakukan transaksi di cabang maupun dalam provinsi yang sama. 2.1.1.3 WAN (Wide Area Network) Komputer lain dengan menggunakan satelit atau kabel bawah laut. Topologi yang digunakan WAN menggunakan topologi tak menentu sesuai dengan apa yang akan digunakan. Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen jaringan, yang meliputi server, workstation, hub/switch dan pengkabelannnya. 2.1.2 Jaringan Komputer Berdasarkan Media Transmisi Menurut William Stallings (2000,p108), kualitas dari transmisi data bergantung pada media yang dilewati dan karakteristik dari sinyal. Media dapat dibagi menjadi 2 kategori

8 2.1.2.1 Guided Media Media transmisi guided berarti menghubungkan peralatan jaringan dengan menggunakan media fisik. Twisted pair, coaxial cable, dan fiber optics merupakan media yang termasuk dalam kategori ini. 1. Kabel Twisted Pair Twisted pair terdiri dari 2 kabel tembaga yang terisolasi yang disusun dalam jaringan berbentuk spiral. Twisted pair terdiri dari 2 jenis : 1a. Shielded Twisted-pair (STP) Shielded Twisted-Pair (STP) merupakan kabel twisted pair yang mempunyai jaket pelindung sehingga mempunyai kualitas lebih baik. 1b. Unshielded Twisted-Pair (UTP) Unshielded Twisted-Pair (UTP) banyak digunakan untuk kabel telepon dan kabel pada jaringan LAN. Kabel jenis ini lebih murah namun lebih mudah terpengaruh gangguan elektromagnetik dari luar maupun dari kabel lain yang berdekatan. 2. Kabel Coaxial Seperti twisted pair, kabel coaxial mempunyai 2 konduktor, namun kabel jenis ini dapat digunakan untuk frekuensi yang lebih tinggi. Karena konstruksi yang lebih baik maka kabel coaxial lebih sedikit mengalami interferensi dan crosstalk.

9 3. Kabel Fiber Optic Kabel fiber optic terbuat dari kaca dan plastik mengantarkan data dalam bentuk cahaya optik. 2.1.2.2 Unguided Media Media unguided berarti mentransmisikan data tanpa menggunakan media fisik. Antena memancarkan gelombang elektromagnetik ke medium transmisi (udara) kemudian diterima oleh antena penerima melalui medium di sekitarnya (udara). 2.1.3 Topologi Jaringan LAN Menurut William Stallings (2000,p423), Berikut ini merupakan beberapa topologi jaringan LAN, antara lain sebagai berikut : 2.1.3.1 Bus Topologi ini menggabungkan beberapa peralatan node jaringan ke dalam satu backbone tunggal. Topologi bus menggunakan konfigurasi multipoint.

10 Gambar 2.1 Topologi Bus 2.1.3.2 Star Topologi yang menggabungkan setiap node ke node pusat. node pusat biasanya hub atau switch. Gambar 2.2 Topologi Star

11 2.1.3.3 Ring Topologi ini menghubungkan node yang satu dengan node yang lain, dimana node akhir terhubung dengan node awal sehingga membentuk seperti cincin. Gambar 2.3 Topologi Ring 2.1.3.4 Mesh Topologi ini menghubungkan suatu node dangan node lain tanpa suatu pola tertentu.

12 Gambar 2.4 Topologi Mesh 2.1.3.5 Tree Topologi ini mempunyai node - node yang mengontrol maupun dikontrol. Gambar 2.5 Topologi Tree

13 2.1.4 Tipe Koneksi Jaringan Menurut Forouzan (2003,p8). Koneksi jaringan dapat dibagi menjadi 2 bagian yaitu point to point dan multipoint. 2.1.4.1 Point to Point Koneksi point to point menyediakan saluran dedicated antara 2 peralatan. Semua kapasitas ditujukan untuk transmisi antara dua peralatan. 2.1.4.2 Multipoint Koneksi multipoint adalah koneksi dimana lebih dari dua peralatan atau lebih berbagi dalam satu saluran. 2.2 Perangkat Keras Jaringan Menurut http://agussale.com/perangkat-keras-dan-aksesories-jaringankomputer-3/ akses 15 Oktober 2010, dan http://www.scribd.com/doc/2424640/perangkat-keras-jaringan akses 15 Oktober 2010 perangkat keras jaringan yang masih digunakan adalah sebagai berikut : 1. Network Interface Card Network Interface Card (NIC) berfungsi untuk menghubungkan peralatan ke dalam jaringan.

14 Gambar 2.6 netrwork interface card 2. Switch Switch berfungsi menghubungkan dua segmen LAN dan menjaga jalur data tetap lokal. Gambar 2.7 switch 3. Router Router berfungsi untuk menghubungkan jaringan yang satu dengan yang lain dan memilih jalur yang terbaik untuk mengirimkan paket data. Router mengirimkan paket data berdasarkan alamat IP.

15 Gambar 2.8 Router 4. Access point Access point sebagai pusat koneksi dari klien ke ISP, atau dari cabang ke pusat jika jaringannya dimiliki oleh sebuah perusahaan. Fungsinya mengkonversi sinyal frekuensi radio menjadi sinyal digital yang akan disalurkan melalui kabel atau melalui wireless. Gambar 2.9 Acess Point 5. Repeater Repeater berfungsi untuk menguatkan kembali sinyal sinyal jaringan pada level bit sehingga sinyal sinyal tersebut dapat menempuh jarak yang lebih jauh.

16 Gambar 2.10 Repeater 6. Server Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan. Gambar 2.11 server

17 2.3 Protokol Menurut William Stallings (2000,p13), Protokol digunakan untuk berkomunikasi antara entitas dalam sistem yang berbeda. Contoh entitas adalah aplikasi program, perpindahan file, database sistem manajemen, fasilitas surat elektronik, dan terminal. Dua entitas harus berkomunikasi dalam bahasa yang sama. Dua entitas dapat berkomunikasi dengan baik jika memiliki protokol. Protokol didefinisikan sebagai kumpulan aturan yang telah diorganisasikan dengan baik agar dua entitas dapat melakukan pertukaran data dengan kehandalan yang tinggi. Kunci pokok protokol : 1. Syntax Merupakan format data besaran signal yang merambat. 2. Semantics Merupakan kontrol informasi dan mengendalikan kesalahan data yang terjadi. 3. Timing Merupakan penguasaan kecepatan transmisi data dan urutannya. 2.3.1 TCP/IP Menurut William Stallings (2000,p19), TCP/IP merupakan salah satu jenis protokol yang sering dipakai, protokol ini paling luas digunakan. TCP/IP merupakan hasil penelitian yang dibuat dan dikembangkan oleh DARPA (Defence Advanced Research Project Agency) yang digunakan pada jaringan paket. Protokol ini merupakan kumpulan protokol yang banyak dipakai oleh pengguna internet.

18 Pada dasarnya protokol TCP/IP dibangun dengan standar dasar yang memiliki 5 dasar, yaitu : 1. Application layer Layer ini berisi semua aplikasi user. Layer ini juga berisi berbagai fungsi logika yang akan digunakan di aplikasi tersebut. 2. Transport layer Layer ini bertugas mengkoordinasikan semua data yang dikirim maupun diterima. 3. Internet layer Pada layer ini dibutuhkan internet protokol. Layer ini berguna untuk mengakses dua tipe jaringan yang berbeda. 4. Network acces layer Layer ini mengatur pertukaran data antara end system dengan jaringan yang terhubung dengannya. Komputer pengirim mengirimkan alamat dari komputer tujuan ke jaringan sehingga jaringan dapat melakukan routing data ke tujuan. 5. Physical layer Layer ini menangani interface secara fisik antara peralatan komunikasi data dengan media transmisi atau jaringan. Layer ini menitik beratkan pada media transmisi yaitu sinyal, kecepatan transmisi, dan lain - lain yang berkaitan dengan karakteristik media.

19 2.3.2 OSI (Open System Interconection) Menurut William Stallings (2000,p21), model OSI dikembangkan oleh International Standard Organization sebagai model untuk merancang komunikasi komputer dan sebagai kerangka dasar untuk mengembangkan protokol lainnya. OSI terdiri dari 7 layer, yaitu : 1. Application layer Layer ini menyediakan akses ke lingkungan OSI untuk pemakai dan hanya menyediakan pelayanan distribusi informasi. 2. Presentation layer Menyediakan kebutuhan pada proses aplikasi serta memberi layanan keamanan data serta proses penyimpanan file. 3. Session layer Menyediakan struktur kontrol bagi hubungan antara aplikasi, membangun, mengatur, dan mengakhiri koneksi antara hubungan aplikasi. 4. Transport layer Menyediakan kepercayaan, kejernihan transfer data di akhir point, menyediakan end to end error recovery flow control. 5. Network layer Penyediaan fasilitas pada transport, agar data dapat sampai ke tujuan. Untuk itu proses penyambungan dilakukan dan juga proses pengendalian jaringan dilakukan.

20 6. Data link layer Penyediaan kepercayaan pengiriman informasi melewati jaringan fisik, mengirim blok data dengan penyeragaman, error kontrol, dan flow kontrol. 7. Physical Layer Menyiapkan sistem penyambungan fisik ke jaringan dan menyesuaikannya sehingga aliran data dapat melewati saluran dengan baik. Gambar 2.12 TCP/IP - OSI 2.4 WAN (Wide Area Network) WAN merupakan jaringan yang ruang lingkupnya sudah terpisahkan batas geografis dan biasanya media penghubungnya menggunakan satelit atau kabel bawah laut. (stallings, p9, 2000)

21 Ciri ciri WAN adalah sebagai berikut : 1. Memiliki kecepatan transfer yang lebih rendah daripada LAN. 2. Beroperasi pada wilayah geografis yang sangat luas. 3. Menghubungkan peralatan yang dipisahkan oleh wilayah yang luas, bahkan secara global WAN biasanya dapat diimplementasikan menggunakan teknologi switching. 2.5 VPN Menurut (Bruce Perlmutter, 2000, p10), VPN (virtual private network) adalah sebuah jaringan komunikasi yang dibangun untuk penggunaan pribadi (private) di dalam suatu perusahaan (enterprise), melalui jaringan infrastruktur publik (internet). VPN biasa digunakan untuk lokasi yang terpisah secara geografi. VPN dijalankan menggunakan tunelling dan software, komputer terkoneksi secara logis ke jaringan yang tidak terkoneksi secara fisik. Menurut http://compnetworking.about.com/od/vpn/l/aa030103a.htm akses tanggal 20 Februari 2011, VPN berada pada layer 2 dan layer 3 yaitu data link dan networking pada OSI. Tunelling adalah metode pengkapsulasian seluruh paket data. Aspek terpenting dalam suatu tunneling adalah paket data asli, atau disebut dengan payload, bisa menggunakan protocol yang berbeda (Gupta,2003). Ketika paket berjalan menuju node yang dituju, paket ini melalui suatu jalur yang disebut dengan tunel. Setelah sampai paket ini dikembalikan ke format asal. Tunnel ini hanya bisa dipakai oleh dua workstation yang akan melakukan komunikasi data. Setelah komunikasi selesai maka tunnel ini akan hilang.

22 2.5.1 Cara Kerja VPN Hal yang paling primer dalam VPN adalah koneksi internet yang baik. Disamping koneksi internet yang baik. VPN juga membutuhkan gateway internet untuk melakukan setting akses internet kepada para staff. Router digunakan untuk melindungi jaringan lokal (private) seseorang atau organisasi dari orang - orang yang tidak berhak masuk ke dalam jaringan lokal tersebut. Router tersebut bisa dikatakan sebagai firewall. Kemudian software VPN di-install di komputer. Setelah di-install, router dikonfigurasi agar dapat tersambung dan terbentuk suatu koneksi virtual. Jika semua berjalan baik maka sampai pada tahap ini dua atau lebih jaringan sudah tersambung dan dapat melakukan komunikasi antara satu jaringan dan jaringan lainnya (berbagi file). Pada tahap ini belum bisa dikatakan jaringan private karena data yang dikirim bisa diambil oleh pengguna internet lain. Solusi untuk ini adalah dengan melakukan enkripsi pada data yang dikirim. Data yang akan dikirim di enkripsi dengan suatu kunci (kode) tertentu jadi hanya pengirim dan penerima yang mempunyai kunci tersebut yang bisa membuka data yang dikirim. Pada saat data diterima, data yang di enkripsi tersebut didekripsikan dengan kunci yang dimiliki penerima. Teknik ini juga menciptakan sebuah terowongan private yang lebih dikenal sebagai teknologi tunelling.

23 2.5.2 Jenis jenis vpn Ada 2 jenis VPN yang selama ini digunakan, yaitu : 1. Remote acces VPN Remote acces VPN atau yang disebut virtual private dial-up network, menghubungkan pengguna yang mobile dengan local area network (LAN). Jenis VPN ini digunakan untuk karyawan yang ingin mengakses secara remote jaringan private perusahaannya dari manapun ia berada. Setiap perusahaan yang ingin membuat VPN dengan sistem ini maka perusahaan tersebut memerlukan Enterprise service provider (ESP). ESP akan memberikan suatu network acces server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer klien pegawai perusahaan tersebut. Gambar 2.13 remote acces vpn

24 2 Site site VPN Jenis implementasi ini menghubungkan antara dua gedung atau lebih. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain disebut extranet. VPN yang digunakan untuk menghubungkan perusahaan pusat dengan perusahaan cabang disebut intranet site-to-site VPN. Gambar 2.14 site site vpn 2.5.3 Keuntungan VPN Dengan menggunakan VPN tentu suatu badan atau instansi akan mendapat keuntungan. 1. Jangkauan jaringan lokal akan semakin luas Dengan menggunakan jaringan VPN jangkauan jaringan lokal akan semakin luas. Selain jangkauan yang semakin luas, waktu yang digunakan untuk menghubungkan jaringan lokal ke tempat yang lain juga semakin cepat. Sedangkan penggunaan leased line untuk WAN akan membutuhkan biaya besar dan waktu yang

25 lama. Dengan menggunakan VPN tentu akan meningkatkan efisiensi biaya dan waktu. 2 Dapat mereduksi biaya operasional Menggunakan jaringan Leased line sebagai jaringan WAN tradisional tentu akan membutuhkan biaya yang besar karena perusahaan membutuhkan biaya infrastruktur yang tinggi untuk membuat jaringan pribadi. Dengan menggunakan VPN tentu akan menghemat biaya karena setiap perusahaan hanya membutuhkan kerjasama dengan ISP terdekat untuk menyediakan jaringan internet. 3 Meningkatkan skalabilitas Penggunaan VPN akan meningkatkan skalabilitas karena dapat menyederhanakan topologi yang akan dibuat. 4 VPN memberikan kemudahan untuk diakses dimana saja Dengan menggunakan VPN, kemudahan akses akan lebih terasa dimana saja. Sebagai contoh, seorang karyawan yang sedang berada jauh dari kantornya dapat megakses jaringan lokal kantornya secara mobile hanya dengan membutuhkan ISP terdekat untuk mendapatkan internet. 2.5.4 Kerugian menggunakan VPN 1. Memerlukan perhatian lebih pada sistem keamanan jaringan publik (internet).

26 Oleh karena itu, diperlukan tindakan yang cepat dan tepat untuk mencegah tindakan tindakan cyber crime pada jaringan VPN. 2. Ketersediaan dan performansi tergantung pihak luar. Karena VPN menggunakan media umum (internet) kecepatan dan performansi sangat tergantung pada hal-hal yang berada di luar jangkauan perusahaan. Kecepatan dan performansi jaringan khusus perusahaan melalui internet sangat tergantung pada faktorfaktor yang ada di luar kendali pihak perusahaan. Traffic yang ada pada internet sangat bergantung pada semua pihak pengguna internet di seluruh dunia. Perusahaan sebaiknya menggunakan sistem redundan pada media trasnmisinya sehingga saat yang satu bermasalah dapat dialihkan kepada ISP cadangan. 3. Kurangnya dukungan terhadap protokol lama. 2.5.5 Metode pengamanan jaringan VPN Menurut http://www.scribd.com/doc/44137386/virtual-private- Network, akses tanggal 20 Februari 2011. Sebagaimana telah dijelaskan bahwa media transmisi yang digunakan dalam VPN adalah internet maka pengamanan trasmisi data merupakan hal yang sangat mendasar dan penting untuk diperhatikan. Ada beberapa metode yang lazim digunakan untuk metode pengamanan, yaitu :

27 2.5.5.1 Firewall Merupakan sebuah komponen yang terdiri dari beberapa alat yang ditaruh pada dua jaringan untuk membatasi akses antara dua jaringan. Akses kepada salah satu jaringan hanya diperbolehkan untuk beberapa pihak yang mempunyai autorisasi. Komponen tersebut terdiri dari router yang bertindak sebagai buffer antara jaringan publik dan jaringan internal (private). Komponen utama pembangun firewall adalah Metode yang digunakan. Aturan kebijakan pengamanan jaringan (policy). Mekanisme autentifikasi. Pada saat ini terdapat dua macam metode yang lazim digunakan dalam firewall yaitu packet filtering dan proxy server. Untrusted network Firewall Trusted Semi-trusted network DMZ Gambar 2.17 Arsitektur firewall

28 2.5.5.2 Packet filtering Packet filtering router merupakan router yang dirancang untuk menjaga koneksi jaringan internal (private) dari jaringan luar atau internet. Firewall ini menerapkan beberapa aturan untuk memfilter paket dari dan ke jaringan private. Parameter yang digunakan untuk memfilter suatu paket adalah protokol, port atau alamat sumber paket, dan port atau alamat tujuan paket. Packet filter dapat digunakan untuk memfilter paket berdasarkan tipenya, apakah paket TCP, UDP, atau ICMP. Jika suatu aturan pada firewall telah terpenuhi, aturan tersebut akan langsung dijalankan. Peraturan yang diterapkan pada firewall dapat berupa memblok paket yang masuk atau yang akan dikirim, meneruskan paket dari atau ke luar sistem internal, atau aturan tersebut dapat pula berisi perintah untuk mengirim pesan ICMP ke tempat asal. Hanya peraturan yang pertama kali terpenuhi saja yang akan dilaksanakan oleh firewall karena proses penyesuaian aturan dengan parameter paket dilakukan secara berurutan. Oleh karena itu, aturan yang dituliskan pada firewall biasa disebut sebagai aturan rantai (rule chain).

29 Beberapa keuntungan menggunakan packet filtering router yaitu : Arsitekturnya yang sederhana. Transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall. Proses memfilter berlangsung dengan cepat. Meskipun memiliki beberapa keuntungan, packet filtering router juga memiliki beberapa kekurangan yaitu : Kesulitan dalam menerapkan aturan filter pada router. Kurangnya sistem autentikasi terhadap router. Beberapa kelemahan di atas dapat menyebabkan serangan terhadap sistem yang dijaga menggunakan packet filtering router. Beberapa kemungkinan serangan yang dapat menyerang packet filtering router adalah IP address spoofing, dan source routing attacks. IP address spoofing merupakan teknik yang digunakan penyusup untuk mendapatkan akses ke komputer tertentu. Sang penyusup mengirim pesan ke komputer yang dituju menggunakan alamat IP seolah - olah pesan tersebut berasal dari komputer yang memiliki akses. Untuk melakukan IP address spoofing, sang penyusup harus memperoleh alamat IP yang memiliki hak

30 akses. Kemudian penyusup tersebut harus memodifikasi header paket yang akan dikirim sehingga seolah - olah paket tersebut berasal dari komputer yang memiliki hak akses. Source routing attacks merupakan teknik untuk mengendalikan jalur transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju. Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya. Pengirim paket menggunakan teknik source routing dapat menentukan rute yang dilalui paket menuju alamat yang dituju. Jika rute yang diinginkan tidak bisa dilalui, maka paket akan terhenti dan tidak akan terkirim ke alamat tujuan. Jika paket yang dikirim sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket tersebut akan dikirim melalui rute yang sama. Teknik source routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya, teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan namun teknik ini memiliki potensi untuk disalah gunakan. Teknik ini dapat digunakan orang - orang yang

31 jahat untuk mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk mengmpulkan informasi tentang topologi jaringannya. Jika source routing berhasil dilakukan, mereka dapat menyelidiki topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian jaringan tertentu. Teknik source routing juga memungkinkan terjadinya beberapa penyerangan. Sebagai contoh, penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut menggunakan firewall yang tangguh. Namun perusahaan B yang tidak memiliki firewall dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B. 2.5.5.3 Enkripsi Menurut (William Stalling,2004), enkripsi merupakan sebuah teknik pengamanan data yang dikirim dengan mengubah data yang dimengerti menjadi kode - kode sandi yang hanya dimengerti pihak pengirim dan penerima. Dengan enkripsi kita mengubah isi dari data

32 yang kita kirim sehingga data tersebut tidak dapat dibaca orang yang tidak mempunyai hak untuk menerima data tersebut. Enkripsi yang banyak digunakan saat ini adalah enkripsi kunci simetris dan enkripsi kunci publik. 2.5.5.3.1 Kunci simetris Pada enkripsi kunci simetris, setiap komputer baik penerima maupun pengirim mempunyai kunci (kode) yang sama untuk melakukan enkripsi atau dekripsi suatu data. Setiap pihak yang mempunyai kunci enkripsi maka bisa melakukan dekripsi semua data yang ada pada lalu lintas data VPN tersebut. Jika orang yang tidak berwenang mempunyai kunci tersebut maka ia juga bisa membuka (mendekripsi) semua data yang ada pada lalu lintas data VPN tersebut. Suatu teknik serangan untuk membuka kunci enkripsi adalah brute force attack.. Salah satu pencegahan untuk serangan jenis ini adalah dengan menggunakan software VPN sepeti Ipsec, mengganti kunci enkripsi secara berkala dalam kurun waktu tertentu. Berikut adalah tiga langkah dari VPN yang menggunakan enkripsi simetris : 1. penerima dan pengirim harus saling melakukan otentifikasi

33 2. mereka harus saling setuju dalam metode pengenkripsian 3. mereka harus saling setuju dalam metode penggantian kunci 2.5.5.3.2 Kunci publik Enkripsi kunci publik menggunakan kombinasi kunci privat dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim informasi. Sedangkan kunci publik dikirim ke pihak penerima. Untuk mendekripsi informasi, pihak penerima harus menggunakan kunci publik dan kunci privat miliknya. Kunci privat penerima berbeda dengan kunci privat pengirim, dan hanya penerima saja yang mengetahuinya. Pada saat dua komputer akan berkomunikasi secara aman, komputer A akan membuat kunci simetris dan dikirim ke komputer B menggunakan enkripsi kunci publik. Setelah itu kedua komputer dapat berkomunikasi menggunakan enkripsi kunci simetris. Setelah proses komunikasi tersebut selesai, kunci simetris untuk sesi tersebut dibuang. Jika kedua komputer ingin membentuk sesi komunikasi yang aman lagi, kunci simteris untuk sesi tersebut harus dibuat lagi. Dengan demikian setiap akan membentuk suatu sesi, kunci simetris baru akan dibuat.

34 Algoritma kunci publik dibuat berdasarkan algorima hashing. Kunci publik dibuat berdasarkan nilai hash yang diperoleh. Ide dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang menghasilkan bilangan prima yang baru. Kunci publik umumnya menggunkan algoritma yang lebih kompleks, dan nilai hash yang sangat besar mencapai 40-bit atau bahkan 128-bit. Jika nilai hash dibangun menggunakan 128-bit, akan ada 2 128 kombinasi yang muncul. Nyaris tidak mungkin untuk memecahkan enkripsi ini tanpa ada kuncinya.