BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Dengan berkembangnya teknologi komputer dan komunikasi, suatu model komputer tunggal yang melayani seluruh kebutuhan akan tugas-tugas komputasi suatu organisasi kini telah digantikan dengan sekumpulan komputer yang terpisah-pisah tetapi saling berhubungan dalam melaksanakan tugasnya. Sistem ini disebut dengan jaringan komputer. (Tanenbaum,2003) Sebuah jaringan komputer terdiri dari kumpulan komputer, printer dan peralatan lainnya yang terhubung. Arus informasi dan data mengalir melalui media transmisi baik berupa kabel maupun nirkabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. 2.2 Model-model Referensi Sebuah protocol digunakan untuk proses komunikasi di antara entiti (program aplikasi user, transfer file, sistem manajemen database) pada sistem (komputer, terminal, sensor remote) yang berbeda-beda. Agar dua entiti dapat berkomunikasi dengan lancar maka kedua entiti tersebut harus berkomunikasi dalam dua bahasa yang sama dan memiliki kesepakatan diantara setiap entiti yang terlibat. 7
8 Dua arsitektur protocol yang menjadi model referensi jaringan telah disediakan sebagai dasar atau basis bagi pengembangan stardar-standar komunikasi, yaitu model referensi TCP/IP dan model referensi OSI. 2.2.1 Model Referensi TCP/IP Arsitektur protokol TCP/IP merupakan hasil dari pengembangan dan riset protokol yang dilakukan pada eksperimen jaringan paket-switched, ARPANET, yang didanai oleh Departemen Pertahanan Amerika (DARPA). Arsitektur protokol ini terdiri dari sekumpulan protokol dalam jumlah besar yang telah dijadikan sebagai standar internet. (Stallings,2001) Model referensi TCP/IP dibagi menjadi 4 layer, antara lain sebagai berikut. (Tanenbaum,2003, p42 ): 1. Application Layer Layer yang menangani protokol tingkat tinggi, misalnya seperti aplikasi TELNET untuk remote login, transfer file (FTP), pengiriman e-mail dengan protokol SNMP, Domain Name System (DNS) yang berfungsi memetakan nama-nama host menjadi IP address, NTTP yaitu protokol yang digunakan untuk memindahkan artikel-artikel berita (newsgroup), protokol HTTP untuk web browsing, dan masih banyak lagi protokol lainnya. 2. Transport Layer Layer ini memungkinkan peer entity-peer entity pada host sumber dan host tujuan untuk melakukan komunikasi. Salah satu protokolnya,
9 Transmission Control Protocol (TCP), menyediakan cara yang sempurna dan fleksibel untuk menciptakan jaringan komunikasi yang dapat diandalkan, mengalir dengan baik, dan memiliki tingkat kesalahan yang rendah. Protokol lainnya pada layer ini, User Datagram Protocol (UDP), merupakan protokol yang unreliable dan connectionless bagi aplikasi-aplikasi yang tidak memerlukan rangkaian TCP atau pengendalian aliran, yaitu aplikasi-aplikasi yang dapat melayani dirinya sendiri. 3. Internet Layer Layer ini berfungsi mengijinkan host mengirimkan paket ke network dan memungkinkan paket-paket itu berjalan sendiri-sendiri ke tempat tujuannya (mungkin berada di jaringan yang berbeda). Selain itu juga, internet layer menentukan format paket yang resmi dan protokol resmi yang disebut Internet Protocol (IP). Analoginya seperti sistem pengiriman suratsurat melalui Pos ke luar negeri, dimana surat-surat tersebut akan berjalan melewati satu atau banyak gerbang surat internasional dalam perjalanannya, semua ini sudah jelas bagi setiap pengirim surat, tetapi si pengirim tidak mengetahui bagaimana surat-surat itu dapat tiba di sana, mungkin karena banyak rute yang akan dilalui ataupun sistem pengiriman surat tiap negara berbeda sehingga tidak diberitahukan kepada si pengirim. Namun pada akhirnya hampir semua surat-surat tersebut akan terkirim pada alamat yang benar sesuai dengan negara yang ingin dituju.
10 4. Host-to-Network Layer Layer ini berhubungan dengan hal-hal yang memungkinkan paket IP untuk membuat hubungan secara fisik, dan kemudian membuat hubungan fisik lainnya. Termasuk didalamnya teknologi LAN dan WAN, dan semua detil dari layer Physical dan layer Data Link pada model referensi OSI. 2.2.2 Model Referensi Open System Interconnection (OSI) Model OSI dikembangkan oleh International Organization for Standardization (ISO) sebagai model untuk arsitektur komunikasi komputer, serta sebagai kerangka kerja yang dapat mempermudah untuk mengerti bagaimana perjalanan sebuah informasi ke dalam jaringan. Model referensi OSI dapat digunakan untuk memvisualisasikan bagaimana informasi atau packet data berjalan di dalam aplikasi atau program melalui media komunikasi menuju ke aplikasi atau program lainnya yang terletak pada komputer yang lain pada satu jaringan meskipun penerima maupun pengirim memiliki media jaringan yang berbeda. Menurut Tanenbaum, model OSI terdiri dari tujuh layer atau lapisan, yaitu 1. Physical Layer Layer ini berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data sejumlah 1 bit, maka data tersebut juga harus diterima oleh sisi lainnya sejumlah 1 bit, bukan 0 bit. Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan
11 interface prosedural, dan media fisik yang berada di bawah physical layer. Beberapa contoh pada physical layer adalah kabel UTP, kabel STP, kabel coaxial, kabel fiber optic, hub, repeater, dan sebagainya. 2. Data Link Layer Layer ini bertugas mengubah fasilitas transmisi raw data menjadi saluran yang bebas dari kesalahan transmisi pada layer berikutnya yaitu network layer. Pada lapisan ini menggunakan media Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI). Contoh peralatan yang bekerja pada layer ini adalah Switch, Bridge, Network Interface Card (NIC). 3. Network Layer Layer ini berfungsi untuk mengendalikan operasi subnet. Selain itu fungsi utama dari layer ini adalah mengatur bagaimana caranya menentukan rute pengiriman paket dari sumber ke tujuannya. Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali karena ukuran paket yang terlalu besar. Protokolnyapun bisa berbeda pula, demikian juga dengan yang lainnya. Ini juga merupakan tugas network layer untuk mengatasi semua masalah tersebut, sehingga memungkinkan jaringan-jaringan yang berbeda untuk saling terinterkoneksi. Contoh peralatan yang bekerja di layer adalah Router.
12 4. Transport Layer Layer ini memiliki fungsi dasar, yaitu menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil bila diperlukan, meneruskan data ke network layer, dan menjamin bahwa semua bagian data tersebut bisa tiba di sisi lainnya dengan benar. Beberapa protokol yang bekerja di lapisan ini adalah protokol TCP yang bersifat connection oriented, reliable dan UDP yang bersifat connectionless, unreliable. 5. Session Layer Layer ini mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. Layer ini menawarkan banyak layanan, seperti dialog control yang memungkinkan lalu lintas bergerak dalam bentuk dua arah pada suatu saat, atau hanya satu arah saja, token management yang mencegah dua pihak yang ingin mengakses operasi penting pada waktu yang bersamaan, dan synchronization yang menyisipkan tanda tertentu (checkpointing) ke aliran data ketika terjadi pengiriman data sehingga bila terjadi crash, hanya data yang berada sesudah tanda tersebut yang akan ditransfer ulang. 6. Presentation Layer Layer ini berisi tentang syntax dan semantics dari informasi yang dikirimkan. Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan ditukar dapat dinyatakan dengan cara abstrak. Di layer ini dilakukan
13 enkripsi, dekripsi dan kompresi data yang ditujukan untuk maksud keamanan. 7. Application Layer Layer ini mengandung banyak protokol yang secara umum dibutuhkan dan paling dekat dengan user. Salah satu aplikasi protokol yang paling banyak digunakan adalah HyperText Transfer Protocol (HTTP), yang merupakan dasar dalam penggunaan World Wide Web. Aplikasi protokol-protokol lainnya yang banyak digunakan adalah pengiriman file, surat elektronik, dan jaringan berita (networks news). Pada Gambar 2.1 menunjukan perbandingan antara model referensi OSI dan TCP/IP. Gambar 2.1 Model Referensi OSI dan TCP/IP
14 2.3 Klasifikasi Jaringan Komunikasi Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan daerah jangkauan. 2.3.1 Klasifikasi Jaringan Berdasarkan Jenis Transmisi Secara garis besar, terdapat dua jenis teknologi transmisi jaringan yaitu : 1. Jaringan Broadcast Jaringan ini memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan memeriksa field alamat. Bila paket tersebut ditujukan untuk dirinya, maka mesin akan memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin tersebut akan mengabaikannya. (Tanenbaum,2003, p15) 2. Jaringan Point-to-Point Jaringan ini terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesinmesin perantara. Seringkali harus melalui banyak rute yang mungkin berbeda
15 jaraknya. Karena itu algoritma routing memegang peranan penting pada jaringan point-to-point. (Tanenbaum,2003, p15 Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung menggunakan jaringan broadcast, sedangkan jaringan yang lebih besar menggunakan jaringan point-to-point. 2.3.2 Klasifikasi Jaringan Berdasarkan Daerah Jangkauan Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada daerah jangkauannya. Tabel 2.1 di bawah ini menampilkan klasifikasi interkoneksi antar prosesor berdasarkan jaraknya. Tabel 2.1 Klasifikasi interkoneksi antar prosesor berdasarkan jarak Jarak antar prosesor Prosesor diletakkan pada Klasifikasi 1 m Sistem Personal area network 10 m Ruangan 100 m Gedung Local Area Network 1 km Kampus 10 km Kota Metropolitan Area Network 100 km Negara 1.000 km Benua Wide area Network 10.000 km Planet The Internet Dari tabel di atas terlihat pada bagian paling atas merupakan Personal Area Network, yaitu jaringan yang hanya ditujukan bagi satu pengguna saja. Sebagai contoh, jaringan tanpa kabel yang menghubungkan antara komputer dengan mouse, keyboard, dan printer dapat dikategorikan dalam Personal Area Network. Di bawahnya dapat diklasifikasikan sebagai jaringan sejati, komputer-
16 komputer yang berkomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area Network (WAN). Sedangkan internetwork merupakan koneksi antara dua jaringan atau lebih. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork. Berdasarkan daerah jangkauannya, secara umum klasifikasi jaringan dapat dibagi menjadi tiga macam yaitu: 1. Local Area Network (LAN) Local Area Network (LAN) merupakan jaringan pribadi yang hanya berjarak beberapa kilometer seperti jaringan pada kantor atau kampus. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk mengakses resource (printer, scanner) secara bersama dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya. Topologi-topologi yang sering digunakan antara lain Bus, Ring, Hierarchical, Star, dan Mesh. Agar peralatan jaringan dalam LAN dapat saling berkomunikasi dengan baik maka dibutuhkan protokol-protokol LAN antara lain protokol Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), dan Asynchronous Transfer Mode (ATM). LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern saat ini dapat
17 beroperasi pada kecepatan yang lebih tinggi, sampai 10 Gbps. (Tanenbaum, 2003, p16). Pada Gambar 2.2 di bawah ini menunjukan topologi-topologi jaringan yang sering digunakan untuk membangun jaringan komputer. Gambar 2.2 Topologi Jaringan 2. Metropolitan Area Network ( MAN ) Metropolitan Area Network merupakan jaringan LAN yang berukuran lebih besar, yang memiliki cakupan wilayah pada suatu kota. Menurut Tanenbaum, contoh yang sangat terkenal dari Metropolitan Area Network adalah jasa televisi kabel dalam sebuah kota. (Tanenbaum, 2003, p18) 3. Wide Area Network ( WAN ) Wide Area Network merupakan jaringan yang memiliki area geografi yang sangat luas, biasanya meliputi sebuah negara atau benua. (Tanenbaum, 2003. p19)
18 Ruang lingkup Wide Area Network (WAN) sudah terpisahkan oleh batas geografis dan biasanya sebagai penghubungnya sudah menggunakan media satelit ataupun kabel bawah laut. WAN digunakan untuk menghubungkan banyak LAN menjadi satu, sehingga penguna dan komputer pada satu lokasi dapat berkomunikasi dengan pengguna dan komputer pada lokasi yang lainnya. Banyak WAN yang dibangun sebuah organisasi tertentu sehingga WAN tersebut bersifat pribadi. Sementara yang lainnya dibangun dengan menggunakan Internet Service Provider (ISP), yang bertujuan untuk menyediakan koneksi antara LAN dari organisasi tertentu dengan internet. Topologi WAN menggambarkan cara fasilitas transmisi digunakan berdasarkan lokasi-lokasi yang terhubung. Banyak topologi yang memungkinkan, masing-masing perbedaan cost, performance dan scalability sendiri-sendiri. Topologi-topologi yang sering digunakan antara lain Peer-to- Peer, Ring, Star, Full Mesh, Partial Mesh yang memiliki bentuk topologi yang sama dengan LAN, dan multi-tiered meliputi two-tiered dan three-tiered yang tidak terdapat pada LAN. Untuk menghubungkan antar jaringan pada WAN membutuhkan alat komunikasi berupa modem atau router dan jaringan Internet. Beberapa teknologi WAN lainnya yang banyak dijumpai: Integrated Services Digital Network (ISDN), Digital Subscriber Line (DSL), frame relay, Asynchronous Transfer Mode (ATM). 2.4 Media Transmisi Media transmisi adalah suatu jalur antara pemancar dan penerima dalam sistem transmisi data (Jonathan Lukas 2006, p55). Dalam jaringan, semua media
19 yang dapat menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan media transmisi untuk keperluan komunikasi data tergantung pada beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau tidaknya medium tersebut. Bentuk contoh dari media transmisi adalah sebagai berikut : 1. Kabel twisted-pair Kabel twisted-pair ini memiliki 2 jenis utama yaitu unshielded (tidak memiliki selimut) yang biasa disebut UTP, merupakan kawat telepon biasa tipe 100-ohm, bahkan lebih banyak lagi digunakan digedung perkantoran sebagai medium untuk Local Area Network (LAN) karena jauh lebih murah dan lebih mudah digunakan dan dipasang. UTP dapat menyebabkan tranmisi lebih mudah terpengaruh oleh gangguan noise yang berasal dari lingkungan sekitar. Dan shielded (berselimut) yang biasa disebut STP, memiliki kinerja lebih baik pada laju data yang tinggi sehingga harganya lebih mahal dan lebih sulit dalam penggunaanya dibandingkan dengan UTP. Pada gambar 2.3 dibawah menunjukan komponen sebuah kabel twistedpair.
20 Gambar 2.3 Kabel Twisted-pair 2. Kabel Coaxial Kebel coaxial digunakan baik untuk signal digital maupun analog. Memiliki karakteristik yang jauh lebih baik daripada kabel twisted pair. Konduktor bagian dalam dilapisi oleh bahan isolator, sedangkan konduktor bagian luar dilapisi oleh lapisan pelindung. Diameternya berkisar antara 0.4 1 inci. Kendala-kendala utama yang terdapat dalam penggunaanya antara lain terjadinya redaman, thermal noise, dan intermodulasi suara. Dalam sistem komputer, kabel coaxial juga digunakan untuk hubungan peralatan dalam suatu wilayah yang kecil. Penggunaan kabel coaxial pada LAN memiliki beberapa keuntungan. Dengan menggunakan signal digital, kabel coaxial dapat digunakan untuk menyediakan suatu saluran masukan dan keluaran berkecepatan tinggi dalam sistem komputer, laju data mencapai ratusan Mbps untuk jarak 1 km. Memiliki sensitifitas terhadap intervensi dan crosstalk yang jauh lebih kecil dibandingkan dengan
21 kabel twisted-pair. Penguatannya dari repeater tidak sebesar kabel STP atau UTP (jarak antar repeater 1 km) sehingga dapat digunakan untuk jarak yang lebih jauh dan dalam jaringan komunikasi yang lebih luas dengan stasiun dan jalur komunikasi yang lebih banyak. Kabel coaxial lebih murah dari kabel serat optik dan teknologinya juga sudah tidak asing lagi karena sudah digunakan dalam berbagai jenis komunikasi data, seperti kabel televisi, telepon jarak jauh (SLJJ), dan pengkabelan dalam Local Area Network (LAN). Gambar 2.4 di bawah ini menunjukan komponen sebuah kabel coaxial. Gambar 2.4 Kabel Coaxial 3. Kabel Serat Optik Kabel serat optik merupakan kabel yang paling mutakhir yang ada pada saat ini, memiliki kinerja yang sangat baik dengan konsekuensi harga yang paling mahal dibanding kabel jenis lainnya. Kabel ini terbuat dari bahan serat kaca tipis atau filamen plastik, kurang lebih selembar rambut manusia dan dilindungi oleh bantalan plastik tebal dan selubung plastik luar.
22 Sistem transmisi kabel serat optik ini dibandingkan dengan teknologi transmisi yang lain mempunyai beberapa kelebihan. Kabel serat optik sangat sesuai untuk dipergunakan pada telekomunikasi jarak jauh, sebab hanya membutuhkan repeater yang jumlahnya lebih sedikit dan mampu menampilkan rate data sebesar ratusan Gbps sepanjang puluhan kilometer. Karena ukurannya yang kecil dan ringan akan sangat memudahkan pengangkutan ke lokasi dan pemasangannya dalam gedung ataupun bawah tanah (tempat yang sulit). Sistem transmisi kebel serat optik mempergunakan sinar/cahaya laser sebagai gelombang pembawanya sehingga akan bebas dari cross talk yang sering terjadi pada kabel biasa. Dengan tidak terjadinya intervensi akan memungkinkan kabel serat optik dipasang pada jaringan tenaga listrik tegangan tinggi (high voltage) tanpa khawatir adanya gangguan yang disebabkan oleh tegangan tinggi serta memiliki derajat pengamanan yang tinggi dari kemungkinan untuk disadap. Pada gambar 2.5 menunjukan komponen sebuah kabel serat optik. Gambar 2.5 Kabel Serat Optik
23 2.5 Media Perangkat Jaringan Pada suatu jaringan pasti dibutuhkan keberadaan suatu peralatan yang dapat menghubungkan komputer atau berbagai perangkat keras lainnya agar dapat berkomunikasi satu dengan yang lainnya. Berikut ini beberapa peralatan yang umum digunakan pada suatu jaringan : 1. Hub Merupakan peralatan yang dapat menghubungkan beberapa komputer menjadi satu jaringan. Fungsi dasar yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke komputer yang lain. Hub mengambil bit-bit yang datang dari satu port dan mengirimkan copynya ke tiap-tiap port yang lain. Setiap user yang tersambung ke hub akan melihat paket ini tapi hanya user yang ditujukan saja yang akan memprosesnya. Ini dapat menyebabkan masalah network traffic karena paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua host (meskipun ia hanya diproses oleh salah satu yang ditujukannya saja). Sebuah hub bisa aktif atau pasif. Aktif hub bertindak sebagai repeater, hub meregenerasi dan mengirimkan sinyal yang diperkuat. Pasif hub hanya bertindak sebagai kotak sambungan, membagi/memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh jaringan. Kecepatan transfer dalam hub dibagi antara peralatan yang tersambung, sehingga makin banyak port yang terisi maka kecepatan hub akan semakin lambat. Hub juga membutuhkan kabel tersendiri untuk berjalan, dan akan mematikan seluruh jaringan jika ia tidak berfungsi.
24 2. Switch Sekilas switch sangat mirip dengan hub, tetapi keduanya berbeda. Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan MAC address dari packet. Pada switch paket diteruskan berdasarkan MAC address yang disimpan dalam table MAC address yang dimiliki switch. Daripada melewatkan packet ke semua port, switch meneruskannya ke port dimana ia dialamatkan. Jadi, switch dapat secara drastis mengurangi traffic network. Switch memiliki 2 macam jenis yaitu Unmanageable switch dan Manageable switch. Unmanageable switch hampir sama dengan hub tetapi jauh lebih cepat dan data hanya dikirimkan kepada port yang memiliki jaringan yang dituju. Manageable switch tidak hanya memiliki kemampuan yang sama, juga ditambah dengan kemampuan untuk membuat Virtual LAN dengan melakukan setting terhadap switch, sehingga dapat diatur pengiriman data hanya dari dan ke jaringan tertentu. 3. Router Router merupakan peralatan jaringan yang digunakan untuk menghubungkan dua atau lebih jaringan, baik secara lokal ataupun melalui Wide Area Network (WAN). Beberapa router bergabung, menghubungkan beberapa segmen jaringan atau bahkan seluruh jaringan. Kunci utama kelebihan router adalah kemampuannya untuk menentukan jalur terpendek ke tujuan. Router membuat keputusan berdasarkan jalur terbaik untuk pengiriman data dalam jaringan dan kemudian menghantarkan paket menuju
25 port dan segmen yang sesuai. Tidak seperti switch, router melihat IP address, bukan MAC address sehingga menjadi lebih spesifik Tambahannya, router menawarkan kemampuan fault tolerance untuk merutekan jaringan melalui jalur alternatif jika jalur utamanya sibuk atau putus. 2.6 IP Address Alamat node memberikan identifikasi secara unik pada setiap mesin di dalam jaringan. Bagian dari alamat ini haruslah unik karena alamat node mengidentifikasikan sebuah mesin tertentu yang merupakan grup. Dapat juga disebut dengan alamat host. Dengan menentukan IP address, kita melakukan pemberian identitas yang universal bagi setiap interface komputer. Setiap komputer yang terhubung ke dalam jaringan atau internet setidaknya harus memiliki IP address pada setiap interface-nya, misal pada komputer tersebut memiliki 2 kartu jaringan (ethernet card) yang terhubung pada jaringan maka kita harus memberikan dua IP address pada komputer tersebut pada masingmasing kartu tersebut. Jadi sebuah IP address sesungguhnya tidak merujuk pada sebuah komputer, tetapi pada sebuah interface-nya. 2.6.1 Format IP Address IP address merupakan sebuah bilangan biner 32 bit yang dipisahkan oleh tanda pemisah berupa titik pada setiap 8 bitnya. Tiap 8 bit ini disebut oktet. IP address sering ditulis sebagai 4 bilangan desimal untuk memudahkan pembacaan yang masing-masing dipisahkan oleh sebuah titik. Setiap bilangan desimal merupakan nilai dari satu oktet ( 8 bit) IP address.
26 Pada gambar 2.6 menunjukan pengalamatan IP address dari bilangan biner menjadi bilangan desimal. 11000000 01011100 01111001 00000001 192. 92. 121. 1 Gambar 2.6 Pengalamatan IP address 2.6.2 Network ID dan Host ID Alamat ini supaya seragam diseluruh dunia, maka pemberian alamat IP address diberikan oleh badan internasional Internet Assigned Number Authority (IANA), dimana IANA hanya memberikan IP address network ID nya saja, sedangkan host ID diatur oleh pemilik IP address tersebut. IP address dibagi menjadi 2 bagian yaitu network ID dan host ID, network ID yang akan menetukan alamat dalam jaringan (network address) sedangkan host ID menentukan alamat dari peralatan jaringan yang sifatnya unik untuk membedakan antara satu mesin dengan mesin lainnya. Tabel 2.2 di bawah ini menunjukan pembagian kelas-kelas jaringan. Tabel 2.2 Kelas-Kelas Jaringan Kelas Network ID Host ID A 0xxxxxxx xxxxxxxx.xxxxxxxx xxxxxxxx B 10xxxxxx.xxxxxxxx xxxxxxxx.xxxxxxxx C 110xxxxx.xxxxxxxx.xxxxxxxx xxxxxxxx
27 IP address dikelompokan dalam 5 kelas yaitu: kelas A, kelas B, kelas C, kelas D, kelas E. Tetapi hanya terdapat tiga jenis kelas yang umum digunakan dalam pengalamatan jaringan, yaitu kelas A, kelas B, dan kelas C. Untuk memudahkan, maka awal angka dari tabel 2.3 di bawah ini menerangkan kelas dari IP address. Tabel 2.3 Kelas-kelas IP address Kelas Antara Jumlah Jaringan Jumlah Host A 1 s/d 126 126 16.777.214 B 128 s/d 191 16.384 65.534 C 192 s/d 223 2.097.152 254 Pada kelas kelas A 0 dan 127 tidak dianjurkan untuk digunakan karena sebagai valid host, IP Address tersebut biasanya digunakan untuk loopback addresss. Dengan demikian, untuk menentukan kelas A, B atau C, cukup dilihat dari 8 bit pertama. Untuk memisahkan antar network ID dan host ID diperlukan sebuah netmask dengan definisi sebagai berikut: untuk bagian yang menjadi network ID, maka netmask yang digunakan adalah binary 1, sedangkan untuk host ID digunakan binary 0. Netmask natural : A : 11111111 00000000 00000000 00000000 = 255.0.0.0 B : 11111111 11111111 00000000 00000000 = 255.255.0.0 C : 11111111 11111111 11111111 00000000 = 255.255.255.0
28 2.7 Virtual Private Network (VPN) Virtual Private Network adalah perkembangan dari sebuah jaringan lokal intranet melalui jaringan publik yang menjamin keamanan dan efektifitas biaya diantara kedua hubungan jaringan. (Gupta, 2003). Dengan adanya VPN, komputer-komputer yang tersebar secara geografis dapat di manage menjadi sebuah single-network yang dapat saling berhubungan satu sama lainnya. Keuntungan yang didapat dari fitur VPN ini, yaitu memiliki kemampuan untuk menggunakan public network (Internet) dibandingkan ketergantungan pada private leased line (cost advantage). Teknologi VPN mengimplementasikan batasan akses jaringan dengan menggunakan pengkabelan dan sistem router yang sama seperti jaringan publik tanpa mengorbankan fitur-fitur dasar keamanan. 2.7.1 Elemen-Elemen Virtual Private Network Untuk membangun teknologi VPN diperlukan 6 elemen yang berperan penting pada setiap masing-masing fungsinya, yaitu perangkat keras VPN, perangkat lunak VPN, infrastruktur keamanan pada organisasi, dukungan infrastruktur Service Provider, jaringan publik, dan tunnels. (Gupta, 2003). Gambar 2.7 di bawah ini menggambarkan elemen-elemen VPN.
29 Gambar 2.7 Elemen-Elemen dalam membangun teknologi VPN 2.7.1.1 Perangkat Keras VPN Perangkat keras VPN terdiri dari VPN servers, VPN client, dan perangkat keras lainnya seperti VPN router dan concentrator. 1. VPN Server VPN server adalah sebuah perangkat jaringan yang menjalankan perangkat lunak server. Tergantung pada kebutuhan perusahaan, mungkin ada satu atau lebih servers. Karena sebuah VPN server harus menyediakan layanan untuk jarak jauh sebaik dengan VPN client yang berada di lokal mereka selalu beroperasi dan siap untuk menerima permintaan. Sebuah VPN server dapat memiliki dua atau lebih kartu jaringan. Dua atau lebih kartu jaringan tersebut digunakan untuk menghubungkan server dengan jaringan lokal perusahaan, sementara kartu jaringan yang lainnya menghubungkan server dengan jaringan internet. VPN server juga berfungsi sebagai VPN gateway atau router.
30 Fungsi-fungsi utama pada VPN servers ini adalah sebagai berikut : a. Menerima request dari koneksi VPN. b. Melakukan negosiasi kebutuhan koneksi dan parameter, seperti enkrisi dan mekanisme autentikasi. c. Melakukan autentikasi dan otorisasi pada VPN clients. d. Menerima data dari client atau meneruskan request data yang dilakukan client. e. Berlaku sebagai titik akhir (end point) pada VPN tunnel dan koneksi. Titik akhir lainnya disediakan oleh end user yang melakukan request VPN session. 2. VPN Client VPN client adalah mesin lokal maupun jarak jauh yang melakukan sebuah koneksi VPN pada sebuah VPN server dan melakukan login pada sebuah jaringan jarak jauh setelah diautentikasi pada VPN server. Dan setelah berhasil melakukan login VPN client dan VPN server dapat melakukan komunikasi. Umumnya, sebuah VPN client merupakan perangkat lunak, tetapi dapat juga berupa sebuat perangkat keras khusus. Profil user yang menggunakan VPN client adalah sebagai berikut a. Pemakai yang menggunakan internet atau sebuah jaringan publik untuk menghubungi sumber daya organisasi dari rumah. b. Pemakai mobile dengan laptop, palmtop, dan notebook yang menggunakan sebuah jaringan publik untuk menghubungi intranet
31 organisasi dengan tujuan mengakses mail dan sumber daya intranet lainnya. c. Pengatur jarak jauh yang menggunakan jaringan publik seperti internet untuk menghubungi area yang jauh untuk mengatur, memantau, dan mengkonfigurasi layanan dan peralatan. 2.7.1.2 Perangkat Lunak VPN Perangkat lunak yang digunakan dalam VPN dibagi menjadi 3 kategori antara lain : 1. VPN server. Mesin apapun yang memiliki Network Operating System yang digunakan untuk melayani request dari VPN client. Microsoft Windows 2000, Windows NT, Novell Net Ware, dan Linux. 2. VPN client. Semua komputer jaringan apapun yang menghasilkan permintaan ke VPN server. Sistem operasinya seperti Windows 95/98, Windows XP, Linux, atau sistem operasi lainnya. 3. Aplikasi dan peralatan (tools) VPN Management. Aplikasi-aplikasi ini digunakan untuk mengatur, mengawasi, mengkonfirmasi dan menyelesaikan masalah pada VPN. Contoh tools VPN Managemenet ini adalah Novell's Border Manager and Cisco Secure Policy Manager, selain itu Windows 2000 juga menawarkan berbagai macam tools, seperti Routing and Remote Acces Service (RRAS).
32 2.7.1.3 Infrastruktur Keamanan Jaringan pada Perusahaan Infrastruktur keamanan jaringan pada perusahaan merupakan elemen penting lainnya pada perancangan VPN. Infrastruktur keamanan jaringan yang dirancang dan direncanakan dengan baik dapat melindungi jaringan intranet perusahaan dari ancaman-acaman yang dilakukan oleh pihak yang tidak diinginkan di masa yang akan datang. Infrastruktur keamanan VPN biasanya terdiri dari kombinasi dari beberapa mekanisme, yaitu firewall, Network Address Translation (NAT), autentikasi server dan database, arsitektur Authentication, Authorization and Accounting (AAA), dan protokol IPSec. 2.7.1.4 Dukungan Infrastruktur Service Provider Elemen penting lainnya dalam merancang VPN adalah dukungan infrastruktur Service Provider karena infrastruktur Service Provider merupakan suatu batas pada akses antara intranet perusahaan dengan jaringan publik yang kurang terjamin keamanannya. Jika infrastruktur Service Provider tidak lugas, aman, dan berkemampuan tinggi maka dapat menyebabkan masalah kemacetan pada jaringan (bottlenecks). Jika tingkat keamanan tidak baik maka jaringan intranet perusahaan yang merupakan pelanggan dapat mengalami seranganserangan keamanan yang berbahaya, seperti spoofing ataupun Denial-of- Service(DOS). Oleh karena itu, infrastruktur Service Provider tidak hanya harus memiliki kemampuan dan fungsi yang tinggi tetapi juga harus memiliki keamanan yang sangat tinggi.
33 2.7.1.5 Jaringan Publik Saat ini jaringan publik bukan hanya internet, akan tetapi ada beberapa tipe dari jaringan publik yang ada saat ini. Tipe utama pada jaringan publik dapat dibagi menjadi 3, yaitu : 1. POTS (Plain Old Telephone Service). POTS merupakan standar layanan jaringan telepon yang digunakan pada perumahan maupun perkantoran. POTS mendukung kecepatan hingga 56 Kbps. 2. PSTN (Public Switched Telephone Network). PSTN merupakan jaringan telepon publik yang digunakan untuk tujuan komersil maupun milik badan pemerintah. Contohnya adalah Asyncronous Digital Subscriber Line (ADSL), DSL, ISDN, FDDI, Frame Relay, dan ATM, yang semuanya berdasarkan pada teknologi packet switching dan circuit switching. PSTN menyediakan layanan untuk melakukan koneksi internet. 3. Internet. Internet merupakan hubungan secara mendunia antara komputer yang terhubung pada jaringan dan komputer-komputer individual yang tidak dikuasai oleh pihak manapun, lalu dapat diakses oleh siapapun di seluruh dunia. Internet didasarkan pada keberadaan POTS dan PSTN, tetapi memiliki perbedaan antara keduanya yaitu internet memiliki dua protokol utama yang digunakan untuk melakukan kontrol dan pengaturan pada semua komunikasi yang disebut dengan protokol TCP/IP.
34 2.7.1.6 Tunnels Tunnels adalah hubungan point-to-point secara virtual yang melewati jaringan publik seperti internet. Jaringan-jaringan yang terhubung melalui tunnel ini dapat saling berkomunikasi seperti layaknya jaringan yang terhubung dalam sebuah ruangan, walaupun jaringan-jaringan tadi dihubungkan dengan internet. 2.7.2 Tipe Virtual Private Network (VPN) VPN memungkinkan private intranet dikembangkan secara aman sesuai dengan kebutuhan dan layanan jaringan yang ada. Dengan VPN kita dapat menyediakan e-commerce yang aman dan koneksi extranet dengan para pegawai yang memiliki tingkat mobilitas yang tinggi, relasi bisnis, pemasok dan pelanggan. Ada 3 tipe utama dari VPN: 2.7.2.1 Remote Acces VPN Tipe ini memungkinkan individual dial-up user untuk terkoneksi secara aman ke tempat perusahaan pusat melalui internet atau layanan jaringan publik lain. Remote Access VPN adalah koneksi user-to-lan yang memungkinkan para user melakukan koneksi ke jaringan LAN perusahaan dari tempat yang berbeda dimana dia berada. Sehingga bagi pegawai yang sedang bertugas diluar kota atau luar negeri memungkinkan untuk mengakses ke LAN di kantor pusat menggunakan jaringan internet. Dimana sistem ini menggunakan client software khusus yang memampukan hubungan yang aman antara mereka sendiri dan LAN perusahaan. Sehingga Remote Access VPN ini sering disebut dengan soft VPN karena berbasis pada perangkat lunak. Seorang user dapat memulai koneksi
35 dengan mengadakan dial-up ke ISP nya. Setelah koneksi dial-up terhubung, maka user akan menciptakan selubung VPN dengan menggunakan sistem VPN client pada koneksi dial-up tersebut sehingga tercipta suatu koneksi yang aman. Sebelum selubung koneksi VPN terbentuk, user akan mengajukan permohonan koneksi dan jika autentikasi diterima, maka jalur VPN akan dilakukan VPN client dan VPN server tersebut. Dengan Remote Access VPN pengguna hanya akan membayar fixed cost yang murah ke ISP lokal dengan menggunakan panggilan lokal dan karenanya mereka tidak menggunakan biaya jarak jauh (SLJJ) secara langsung ke kantor perusahaann. Pengguna selanjutnya dapat menggunakan koneksi ISP lokal untuk menetapkan VPN tunnel melalui internet. Pada Gambar 2.8 di bawah ini menunjukan gambaran jaringan perusahaan yang menggunakan Remote Acces VPN. Gambar 2.8 Remote Access VPN
36 2.7.2.2 Site To Site VPN Pada tipe ini digunakan untuk mengembangkan LAN suatu perusahaan ke gedung atau tempat yang lain dengan menggunakan perangkat yang ada sehingga para pekerja yang berada di tempat-tempat ini dapat memanfaatkan layanan jaringan yang sama. Tipe VPN ini dikoneksikan secara aktif sepanjang waktu (24 jam). Site to site VPN kadang-kadang dirujuk sebagi hardware VPN (karena berbasis perangkat keras), internet, atau LAN-to-LAN VPN. Pada Gambar 2.9 di bawah ini menunjukan gambaran jaringan perusahaan yang menggunakan Site to Site VPN. Gambar 2.9 Site-to-Site VPN 2.7.2.3 Extranet VPN Extranet VPN memungkinkan koneksi yang aman dengan relasi bisnis, pemasok atau pelanggan untuk tujuan e-commerce. Extranet VPN merupakan extensi dari intranet VPN dengan tambahan firewall untuk melindungi jaringan
37 internal perusahaan. Sebagai contoh, saat sebuah perusahaan mempunyai permintaan untuk memasok dan pemasok memenuhi permintaan berdasarkan kebutuhan perusahaan, melalui extranet dua perusahaan ini dapat saling membagi informasi dengan cepat. Pada Gambar 2.10 di bawah ini menunjukan gambaran jaringan perusahaan dengan Extranet VPN Gambar 2.10 Extranet VPN 2.7.3 Komponen Keamanan VPN VPN dikembangkan untuk membangun sebuah intranet dengan jangkauan yang luas melalui jaringan internet. VPN menghadirkan teknologi yang mengamankan segala lalu lintas jaringan virtual dalam jaringan internet yang luas dan terbuka, dan dimana dituntut agar pengguna mendapatkan kemudahan untuk transfer dan berbagi informasi secara cepat dan aman. Berikut
38 ini adalah beberapa fasilitas atau komponen sistem keamanan jaringan yang ditawarkan oleh VPN: 2.7.3.1 Autentikasi User Autentikasi dilakukan untuk memastikan siapa saja pengguna sistem jaringan komputer sebenarnya. Ini menjadi penting karena kita tidak menginginkan ada orang lain yang dapat mengakses jaringan kita tanpa izin, sehingga rahasia perusahaan tetap dapat terjamin keberadaannya. Autentikasi adalah proses dalam rangka validasi user pada saat memasuki sistem. Nama dan password dari pengguna diperiksa melalui proses yang memeriksa langsung daftar para user yang diberikan hak untuk memasuki sistem tersebut. Autentikasi ini dibuat oleh administrator jaringan atau pemilik sistem jaringan (pemegang hak tertinggi atau mereka yang ditunjuk di sistem jaringan tersebut). Pada proses ini, setiap user akan diperiksa data yang diberikannya, seperti nama, password, serta beberapa hal lainnya yang dianggap penting untuk melakukan koneksi ke dalam sistem jaringan. Dengan autentikasi user, administrator jaringan dapat mengidentifikasi siapa saja yang dapat melakukan koneksi ke jaringan komputer atau internet. 2.7.3.2 Kendali Akses Kendali Akses (Acces Control) memliki kemampuan untuk memberikan akses yang berbeda kepada setiap user atau group tertentu. Menentukan siapa saja yang diberikan akses ke sistem atau jaringan komputer lokal (private network) atau Remote Access, dan juga informasi apa saja dan berapa banyak
39 seseorang dapat menerima informasi tersebut. Sumber-sumber informasi yang berhubungan dalam jaringan dapat diorganisasikan dalam sebuah bentuk hierarki, dan kendali akses dapat juga menetapkan akses utuk penggunapengguna tertentu dan juga group-group user tertentu. Kendali akses ini digunakan khususnya untuk mengendalikan hak akses terhadap sumber-sumber yang tersedia dalam jaringan, seperti hak terhadap server, direktori, dan file. 2.7.3.3 Enkripsi Enkripsi merupakan salah satu cara yang paling efektif untuk memperoleh pengamanan data. Enkripsi merupakan proses untuk mengubah, meyandikan atau mengkodekan sebuah pesan (informasi) sehingga tidak dapat dilihat atau dibaca tanpa menggunakan kunci pembuka. Data yang tidak dienkripsi disebut plaintext, sedangkan yang dienkripsi disebut ciphertext. Sebuah pesan dalam bentuk plaintext diubah dengan enkripsi menjadi ciphertext. Proses sebaliknya, untuk mengembalikan ciphertext ke plaintext disebut dekripsi. Untuk membaca file yang dienkripi, kita harus mempunyai akses terhadap kata sandi yang memungkinkan kita melakukan dekripsi pesan tersebut. Pada enkripsi digunakan algoritma tertentu untuk mengacak pesan. Algoritma enkripsi dapat dibagi menjadi dua kelompok yaitu algoritma untuk sistem private key dan algoritma untuk sistem public key. 2.7.3.4 Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) adalah teknologi lanjutan yang pada akhirnya menjadi standar IETF (Internet Engineering Task Force). Sasaran PKI
40 adalah menyediakan dasar untuk sistem yang akan mendukung berbagai layanan keamanan, sepeti integritas data, kerahasiaan data, dan autentikasi user. PKI akan menyediakan hal tersebut melalui sebuah kombinasi perangkat keras, perangkat lunak, prosedur dan kebijakan sehingga pengguna dapat mengkomunikasikan dan mengubah informasi secara aman. Sistem ini mencakup verifikasi dan autentikasi masing-masing bagian transaksi yang melalui jaringan. PKI menyediakan autentikasi melalui penggunaan sertifikasi digital dan otoritas sertifikasi untuk memverifikasi dan mengautentikasi validitas masing-masing bagian transaksi. Transaksi pada VPN ini akan dapat menjadi sesuatu sama sensitifnya dengan pembelian di internet secara online. PKI akan menjadi langkah lanjutan yang aman pada evolusi komunikasi dan e-commerce yang aman. 2.8 Tunneling Tunneling adalah dasar dari VPN untuk membuat suatu jaringan private melalui jaringan internet yang merupakan proses pengambilan semua paket data dan mengenkapsulasinya dengan paket lain sebelum mengirimnya melalui sebuah jaringan (Thomas, 2004, p283). Dengan tunneling, proses transfer data dari satu jaringan ke jaringan lain memanfaatkan jaringan internet secara terselubung. Paket-paket data berjalan menuju ke node tujuan, lalu akan melalui suatu jalur yang disebut tunnel. Tunnel atau saluran ini merupakan aplikasi yang memanfaatkan dua end point, sehingga paket yang lewat pada tunnel hanya akan melakukan satu kali lompatan.
41 2.8.1 Protokol Tunneling Agar tunnel dapat dibuat, maka server dan client harus menggunakan protokol yang sama. Teknologi tunneling dapat dibuat pada model referensi OSI layer 2 atau layer 3 dari protokol tunneling. PPTP dan L2TP merupakan contoh protokol tunneling layer 2. Sedangkan IPSec merupakan protokol tunelling layer3. 2.8.1.1 Point-to-Point Tunneling Protocol (PPTP) Point to Point Tunneling Protocol (PPTP) beroperasi pada Layer 2 pada model referensi OSI dan didasarkan pada standar Point to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat kebutuhan komunikasi yang memungkinkan korporasi untuk mengembangkan corporate network nya melalui tunnel pribadi pada internet publik (Thomas, 2004, p162). PPTP memberikan sarana terselubung (tunneling) untuk berkomunikasi melalui internet. Salah satu kelebihannya yang membuat PPTP menjadi terkenal adalah protokol ini mendukung protokol non-ip seperti IPX/SPX, NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan pada Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP yang digunakan untuk jaringan dialup dengan mengizinkan pengguna untuk terkoneksi secara aman melalui VPN untuk mengamankan jaringan seperti para karyawan atau relasi bisnis dari
42 perusahaan. PPTP memaketkan data dengan paket PPP dan selanjutnya mengenkapsulasi paket PPP dengan paket IP (datagram) untuk transmisi melalui tunnel VPN berbasis internet. 2.8.1.2 Layer 2 Tunneling Protocol L2TP adalah suatu standard yang dikembangkan oleh Internet Engineering Task Force (IETF) (RFC 2661) pada layer 2 yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor-vendor : Ascend, Cisco, IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik, L2TP dapat dikombinasikan dengan protocol tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote. Dalam melakukan pertukaran secara mendasar L2TP memiliki 3 komponen, yaitu : 1. L2TP Access Concentrators (LAC) a. Sistem melakukan tunneling di sepanjang jaringan publik (PSTN, ISDN, ataupun jaringan internet) dan merupakan peer ke LNS. b. Berada pada sisi remote client atau ISP. c. Sebagai pemrakarsa incoming call dan penerima outgoing call.
43 2. L2TP Network Server (LNS) a. Sistem yang berada disalah satu ujung tunnel L2TP dan merupakan peer ke LAC. Ketika LNS menerima permintaan pada koneksi virtual dari LAC maka LNS akan melakukan autentikasi pada user yang melakukan permintaan koneksi. b. Berada pada sisi jaringan korporat. c. Sebagai pemrakarsa outgoing call dan penerima incoming call. 3. Network Access Server (NAS) a. Bertanggung jawab melakukan autentikasi terhadap remote user di sisi ISP dan menentukan bilaman koneksi dial-up virtual diperlukan. b. Berada pada sisi remote client atau ISP. c. NAS dapat berlaku seperti LAC atau LNS atau kedua-duanya. 2.8.1.3 IP Security (IPSec) Dalam industri jaringan, IPSec telah menjadi standar untuk membuat VPN. IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan autentikasi dan enkripsi untuk semua paket IP yang lewat pada data stream. (Gupta,2003) IPsec menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi kantor pusat dan cabang, dan menjamin keamanannya selama melakukan tunneling. Sedangkan tipe transport, IPSec menjamin paket-paket data akan dienkripsi, dan melakukan autentikasi.
44 IPSec menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu : 1. Authentication and data integrity IPSec menyediakan suatu mekanisme yang kuat untuk memverifikasi keaslian pengirim dan mengidentifikasi setiap perubahan dari isi paket-paket data oleh penerima. Protokol IPSec menawarkan perlindungan yang kuat terhadap spoofing, sniffing, dan serangan Denial-of-Service (DOS) 2. Confidentiality Protokol IPSec melakukan enkripsi data mengunakan teknik cryptografi yang handal, sehingga mencegah user yang tidak mendapatkan izin untuk mengakses data ketika sedang melakukan perpindahan data. IPSec juga menggunakan mekanisme tunneling yang menyembunyikan alamat IP baik sumber/pengirim maupun tujuan/penerima dari penyadapan. 3. Key management IPSec menggunakan protokol pihak ketiga (third-party protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua fungsi. Pertama. sebagai sentralisasi Security Association Management, yang dapat menurunkan waktu koneksi. Kedua membuat dan mengatur public and private keys yang akan digunakan pada saat proses authentikasi. Selain itu IKE juga melakukan perlindungan bagi remote user untuk semua permintaan yang mengakses jaringan perusahaan.
45 Layanan autentikasi, data integrity dan confidentialy pada IPSec disediakan oleh dua protokol utama IPSec yaitu : 1. Authentication Header (AH) AH menyediakan layanan autentikasi, integrity, dan anti-replay protection, selain itu AH melakukan pengamanan terhadap header IP. AH tidak mengenkripsi data yang lewat sehingga sifat confidentiality tidak didukung oleh protokol ini. AH menggunakan algoritma Hash-Based Message Authentication Code (HMAC) untuk proses proteksi data. 2. Encapsulapted Security Payload (ESP) ESP memungkinkan enkripsi informasi sehingga tetap rahasia. IP mula-mula dibungkus dan outer IP header biasanya berisi gateway tujuan. Tidak ada jaminan integrity dari outer IP header, karena ESP hanya memproteksi data yang lewat. Beberapa algoritma enkripsi yang digunakan oleh ESP adalah DES-CBG, NULL, CAST-128, IDEA, dan 3DES. Sedangkan algoritma autentikasinya sama seperti protokol AH, termasuk juga HMAC-MD5 dan HMAC-SHA. 2.8.2 Prinsip Kerja Tunneling Untuk teknologi tunneling yang bekerja pada model referensi OSI Layer 2, seperti PPTP dan L2TP, sebuah tunnel mirip dengan sebuah sesi, kedua ujung tunnel harus mengikuti aturan tunnel dan menegoisasikan variabel-variabel tunnel seperti pengalamatan, parameter enkripsi atau parameter kompresi. Pada umumnya data yang dikirim melalui tunnel menggunakan protokol berbasis
46 diagram, sedangkan protokol maintenance dari tunnel digunakan sebagai mekanisme untuk mengatur tunnel. Jadi, teknologi Layer 2 akan membuat tunnel, mengaturnya dan memutuskannya bila tidak diperlukan. Untuk teknologi pada model referensi OSI Layer 3, seluruh parameter konfigurasi telah ditentukan sebelumnya secara manual. IPSec merupakan contoh protokol tunneling layer 3 yang mengenkapsulasi paket-paket IP dalam sebuah header IP tambahan sebelum mengirimnya melewati jaringan IP. Teknologi ini tidak memiliki protokol maintenance. Setelah tunnel tercipta, proses transfer data siap dilangsungkan. Apabila tunnel klien ingin mengirim data kepada tunnnel server, atau sebaliknya, maka klien harus menambahkan data transfer protokol header pada data (proses enkapsulasi). Klien kemudian mengirim hasil dari enkapsulasi ini melalui internet kemudian akan dirouting kepada tunnel server. Setelah tunnel server menerima data tersebut, kemudian tunnel server memisahkan header data transfer protokol (proses dekapsulasi), dan melakukan forward data ke jaringan tujuan. 2.9 Protokol L2TP over IPSec (L2TP/IPSec) Protokol L2TP melakukan tunneling dengan Point to Point Protocol pada jaringan internet yang berbasiskan protokol IP maupun jaringan publik non IP. Oleh karena itu dalam melakukan kontrol dan paket-paket data pada protokol L2TP ini sangat rentan oleh serangan dari pihak-pihak yang tidak diinginkan seperti melakukan snooping data untuk mendapatkan identitas user, modifikasi paket-paket data, melakukan pembajakan pada tunnel L2TP ataupun koneksi PPP, mencoba mengganggu negosiasi autentikasi dengan tujuan untuk
47 mendapatkan password yang digunakan oleh user. Oleh karena itu dalam menghadapi serangan-serangan tersebut protokol keamanan L2TP harus mampu menyediakan layanan autentikasi, data integrity dan confidentialy. Untuk dapat memenuhi kebutuhan keamanan pada L2TP maka harus dilakukan implementasi keamanan dengan menggunakan protokol IPSec tipe transport, atau lebih dikenal dengan protocol L2TP over IPSec (L2TP/IPSec). Sehingga paket-paket data yang dikirimkan oleh protokol L2TP ini akan dienkapsulasi oleh protokol IPSec. Dengan pendekatan ini, paket-paket data pada L2TP ditukar melalui User Datagram Protocol (port 1701) lalu Encapsulating Security Payload (ESP) pada IPSec melindungi UDP payload untuk memastikan komunikasi yang aman. Protokol ESP digunakan untuk menyediakan layanan confidentiality, keabsahan data yang asli, dan lalu lintas yang terbatas pada aliran data yang bersifat rahasia. Untuk menyediakan kebutuhan key management, protokol IPSec menyediakan Internet Key Exchange (IKE) yang dapat memenuhi kebutuhan autentikasi dan melakukan perjanjian antara dua komputer yang disebut Security Association (SA). Autentikasi dan perjanjian antara dua komputer tersebut disimpan pada sebuah digital certificate yang harus dimiliki oleh server maupun client. Gambar 2.11 di bawah ini menjelaskan enkapsulasi paket-paket data pada protokol L2TP yang dilakukan oleh protokol IPSec. Gambar 2.11 Enkapsulasi paket-paket data protocol L2TP/IPSec