10 BAB 2 LANDASAN TEORI Perkembangan teknologi yang maju

advertisement
BAB 2
LANDASAN TEORI
Perkembangan teknologi yang maju sangat pesat membuat sistem komunikasi
dan komputer turut berkembang cepat. Perkembangan dunia komunikasi dan komputer
menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah
internet. Internet sendiri merupakan teknologi jaringan publik yang mampu
menghubungkan setiap orang di berbagai belahan dunia yang terhubung di dalamnya.
Dalam perkembangannya, teknologi internet dianggap kurang aman bagi perusahaan
untuk berbagi data dan informasi perusahaannya. Oleh karena itu, Virtual Private
Network (VPN) dibentuk untuk menyediakan suatu jaringan khusus dalam jaringan
publik (intenet) dimana data dialirkan melalui tunnel. Data ini akan dienkripsi sebelum
dikirimkan. VPN merupakan jaringan private yang hanya bisa diakses oleh orang
tertentu yang memiliki hak akses sehingga tingkat keamanan data dan informasi lebih
terjamin
Pada bagian landasan teori ini akan dijelaskan terlebih dahulu mengenai teori
umum jaringan. Pengetahuan dasar jaringan ini sangat penting untuk diketahui sebelum
membahas lebih lanjut mengenai Virtual Private Network (VPN) karena teori-teori ini
nantinya akan terkait dengan penjelasan mengenai VPN itu sendiri. Adapun beberapa
hal yang akan dijelaskan di bagian landasan teori ini antara lain mengenai pengertian
jaringan komputer, klasifikasi jaringan, internetwork, topologi jaringan, dan protokol
jaringan. Secara lebih khusus, bab ini juga akan menjelaskan lebih terperinci mengenai
VPN antara lain menyangkut pengertian dan cara kerja VPN, metode implementasi
10
11
VPN, topologi dan protokol VPN, keuntungan dan kerugian dalam penggunaan VPN,
berbagai metode keamanan yang digunakan dalam VPN, dan tunneling.
2.1
Teori-Teori Umum Jaringan
2.1.1 Pengertian Jaringan Komputer
Jaringan komputer (computer network) adalah sekumpulan
komputer dalam jumlah banyak yang terpisah-pisah akan tetapi
berhubungan dalam melaksanakan tugasnya (Tanenbaum, Andrew S.,
2006, p.2). Pada awalnya, masing-masing komputer tersebut bekerja
secara terpisah antara satu dengan yang lainnya, namun suatu saat
komputer tersebut tentu perlu dikorelasikan untuk saling berhubungan
membagi informasi.
2.1.2 Klasifikasi Jaringan Komputer
•
Berdasarkan Jarak
1. Local Area Network (LAN)
Local Area Network (LAN) merupakan jaringan pribadi
dalam sebuah gedung atau kampus yang berukuran menjangkau
beberapa kilometer (Tanenbaum, Andrew S., 2006, p.16). . LAN
sering digunakan untuk menghubungkan komputer pribadi dalam
kantor untuk saling bertukar informasi dan berbagi resource
(misalnya : printer). Teknologi yang umum digunakan dalam
LAN antara lain Ethernet, Token Ring, dan FDDI.
12
2. Metropolitan Area Network
Metropolitan Area Network (MAN) merupakan versi LAN
yang berukuran lebih besar dan biasanya menggunakan teknologi
yang sama dengan LAN (Tanenbaum, Andrew S., 2006, p.18).
MAN dapat mencakup kantor perusahaan yang berdekatan atau
juga sebuah kota, serta dapat dimanfaatkan untuk keperluan
pribadi dan umum.
3. Wide Area Network
Wide Area Network (MAN) merupakan jaringan yang
mencakup daerah geografis yang luas misalnya negara atau benua.
WAN menghubungkan antar jaringan LAN (Tanenbaum, Andrew
S., 2006, p.19).
•
Berdasarkan Teknologi Transmisi
1. Jaringan Broadcast
Jaringan broadcast memiliki saluran komunikasi tunggal
yang dipakai bersama- sama oleh semua mesin yang ada pada
jaringan. Pesan–pesan berukuran kecil disebut paket yang
dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin
lainnya (Tanenbaum, Andrew S., 2006, p.15).
Saat menerima sebuah paket, mesin akan memproses
paket itu, bila paket ditujukan untuk mesin lainnya, mesin akan
13
mengabaikannya.
Sistem
broadcast
akan
memungkinkan
pengalamatan suatu paket ke semua tujuan dengan menggunakan
tanda khusus pada field alamat. Saat paket berkode khusus ini
dikirimkan, paket akan diterima dan diproses oleh semua mesin
yang ada pada jaringan, bentuk operasi ini yang disebut
broadcasting.
2. Jaringan Point – to – Point
Jaringan point-to-point terdiri dari beberapa koneksi
pasangan individu dari mesin-mesin (Tanenbaum, Andrew S.,
2006, p.19). Untuk pergi dari sumber ke tempat tujuan, sebuah
paket pada jaringan jenis ini mungki harus melalui satu atau lebih
mesin perantara. Seringkali harus melalui banyak route yang
mungkin berbeda jaraknya sehingga algoritma routing memegang
peranan penting pada jaringan point-to-point.
•
Berdasarkan Media Transmisi / Penghantar
1. Jaringan Kabel (Wireline Network)
Wireline network adalah jaringan yang menggunakan
kabel sebagai media penghantar (Sofana, Iwan, 2010, p.109).
Jaringan ini mengalirkan data dengan kabel sebagai media
penghubung. Kabel berfungsi untuk mengirimkan informasi
berbentuk sinyal listrik antar komputer jaringan. Kabel pada
jaringan komputer biasanya menggunakan bahan dasar tembaga.
Jenis kabel lain menggunakan bahan serat optik. Biasanya bahan
14
tembaga digunakan pada LAN, sedangkan untuk MAN atau WAN
biasa menggunakan gabungan kabel tembaga dan serat optik
2. Jaringan Tanpa Kabel (Wireless Network)
Wireless
network
adalah
jaringan
komputer
yang
menggunakan media penghantar berupa gelombang radio atau
cahaya (infrared atau laser) (Sofana, Iwan, 2010, p.109). Jaringan
ini menghubungkan antar komputer dengan medium elektromatik
sehingga tidak memerlukan kabel untuk menghubungkan
komputer. Jaringan tanpa kabel mempunyai berbagai manfaat
terutama untuk komunikasi portable.
Misalnya ketika orang
dalam perjalanan seringkali menggunakan peralatan elektronik
portable-nya untuk mengirim dan menerima telepon, email,
membaca file jarak jauh, dsb. Frekuensi wireless network
biasanya 2.4 GHz dan 5.8 GHz.
2.1.3
Internetwork
Internetwork sering disebut sebagai Internet merupakan
kumpulan jaringan yang saling terinterkoneksi (Tanenbaum, Andrew S.,
2006, p.25). Seseorang yang terhubung jaringan berharap untuk bisa
berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya.
Namun hubungan antar jaringan seringkali tidak kompatibel atau berbeda
sehingga terkadang digunakan gateway untuk membuat koneksi dan
melakukan terjemahan antara hardware dan software.
15
Bentuk umum dari Internet adalah kumpulan dari LAN yang
dihubungkan dengan WAN. Internet merujuk pada jaringan luas yang
telah mendunia dan digunakan secara universal untuk menghubungkan
universitas-universitas, kantor pemerintah, dan perusahaan.
2.1.4
Topologi Jaringan
Topologi jaringan adalah suatu cara untuk menghubungkan
komputer dengan komputer lain sehingga terbentuk jaringan. Topologitopologi yang umum digunakan dapat dijelaskan sebagai berikut.
1. Topologi Bus
Topologi bus menggunakan sebuah kabel backbone dan
semua host terhubung langsung pada kabel tersebut (Sofana,
Iwan, 2010, p.114).
Karakteristik topologi bus :
-
Node dihubungkan secara serial sepanjang kabel dan pada
kedua ujung kabel ditutup dengan terminator.
-
Sangat sederhana dalam instalasi dan biaya lebih ekonomis.
-
Apabila salah satu node rusak, maka keseluruhan jaringan
akan down, sehingga seluruh node tidak bisa berkomunikasi
dalam jaringan ini.
16
Gambar 2.1 Topologi Bus
2. Topologi Star
Topologi star menghubungkan semua komputer pada
sentral atau kosentrator, biasanya kosentrator adalah sebuah hub
atau switch (Sofana, Iwan, 2010, p.114).
Karakteristik topologi star :
-
Setiap node berkomunikasi langsung dengan hub
-
Bila setiap paket data yang masuk ke hub di-broadcast ke
seluruh node yang terhubung sangat banyak (misalnya
memakai hub 32 port), maka kinerja akan semakin turun.
-
Sangat mudah dikembangkan.
-
Jika salah satu ethernet card rusak, atau salah satu kabel pada
terminal putus, maka keseluruhan jaringan masih tetap
berkomunikasi tanpa adanya gangguan.
-
Tipe kabel yang digunakan biasanya jenis UTP.
17
Gambar 2.2 Topologi Star
3. Topologi Ring
Topologi ring menghubungkan host dengan host lainnya
hingga membentuk ring (lingkaran tertutup) (Sofana, Iwan, 2010,
p.114).
Karakteristik topologi ring :
-
Node dihubungkan secara serial di sepanjang kabel dengan
bentuk seperti lingkaran.
-
Sangat sederhana dalam layout seperti topologi bus.
-
Paket data dapat mengalir dalam satu arah (kiri atau kanan)
sehingga collision dapat dihindarkan.
-
Jika salah satu node rusak, maka seluruh node tidak bisa
berkomunikasi dalam jaringan.
-
Tipe kabel biasanya kabel UTP.
18
Gambar 2.3 Topologi Ring
4. Topologi Mesh
Topologi mesh menghubungkan setiap komputer secara
point-to-point artinya semua komputer akan saling terhubung
satu-satu sehingga tidak akan dijumpai link yang putus (Sofana,
Iwan, 2010, p.114).
Topologi mesh juga merupakan jenis topologi yang
digunakan oleh Internet dimana banyak dijumpai jalur menuju
sebuah lokasi, biasanya tiap lokasi dihubungkan dengan router.
Karakteristik topologi mesh :
-
Topologi mesh memiliki hubungan yang berlebihan antara
peralatan-peralatan yang ada
-
Susunan pada setiap peralatan yang ada di dalam jaringan
saling terhubung satu sama lain
-
Jika jumlah peralatan yang terhubung sangat banyak, tentunya
akan sulit dibanding sedikit peralatan yang terhubung
19
Gambar 2.4 Topologi Mesh
5. Topologi Tree
Topologi tree merupakan kombinasi karakteristik antara
topologi star dan topologi bus. Topologi terdiri atas kumpulan
topologi star yang dihubungkan dalam satu topologi bus sebagai
backbone. Komputer-komputer dihubungkan ke hub, sedangkan
hub lain dihubungkan sebagai jalur backbone yang mempunyai
topologi bus (Sofana, Iwan, 2010, p.114). Topologi ini biasanya
digunakan untuk interkoneksi antar sentral dengan hirarki yang
berbeda. Untuk hirarki yang lebih rendah digambarkan pada
lokasi yang rendah dan semakin keatas mempunyai hirarki
semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada
sistem jaringan computer
Karakteristik topologi tree :
-
Kontrol manajemen lebih mudah karena bersifat terpusat dan
terbagi dalam tingkatan hirarki
20
-
Lebih mudah untuk dikembangkan
-
Jika terjadi kerusakan pada salah satu node, maka hirarki di
bawahnya juga akan mengalami kerusakan
Gambar 2.5 Topologi Tree
2.1.5
Protokol Jaringan
Protokol
didefinisikan sebagai kumpulan aturan yang telah
diorganisasikan dengan baik agar dua entitas dapat melakukan pertukaran
data dengan keandalan tinggi (Lukas, Jonathan, p.14).
Protokol digunakan untuk berkomunikasi antara entitas dalam
sistem yang berbeda. Contoh entitas adalah aplikasi program,
perpindahan file, database sistem manajemen, dan fasilitas surat
elektronik. Entitas dapat dikatakan segala sesuatu yang mempunyai
kemampuan mengirim dan menerima informasi. Komunikasi antar entitas
akan berlangsung baik jika memiliki protokol.
Kunci pokok suatu protokol adalah :
•
Syntax,
merupakan format data, besaran sinyal yang
merambat yang digunakan dalam pengkodean sinyal.
21
•
Semantics,
merupakan
kontrol
informasi
dan
mengendalikan kesalahan yang terjadi.
•
Timing, merupakan penguasaan kecepatan transmisi data
dan urutannya.
Saat ini terdapat dua jenis protokol arsitektur yang telah banyak
digunakan sebagai dasar komunikasi standar yaitu sebagai berikut.
1. Model Referensi OSI
Model ini diciptakan berdasarkan sebuah proposal yang
dibuat oleh the International Standards Organization (ISO)
sebagai langkah awal menguji standarisasi protokol internasional.
Model ini disebut ISO OSI (Open Systems Interconnection)
Reference Model karena model ini ditujukan bagi koneksi open
system yaitu sistem terbuka untuk berkomunikasi dengan sistem
lainnya (Tanenbaum, Andrew S., 2006, p.19).
Model OSI memiliki tujuh layer. Prinsip- prinsip yang
digunakan bagi ketujuh layer tersebut adalah :
o Sebuah layer harus dibuat ketika diperlukan tingkat
abstraksi yang berbeda
o Setiap layer harus memiliki fungsi khusus tertentu
o Fungsi dari tiap layer harus dipilih secara teliti sesuai
dengan ketentuan standar protokol internasional
22
o Batas bagi tiap layer perlu dipilih untuk meminimalkan
aliran informasi yang melewati interface
o Ukuran layer harus cukup besar sehingga tidak perlu
dilakukan penyatuan fungsi-fungsi berbeda dalam satu
layer. Namun jumlah layer harus diusahakan sesedikit
mungkin sehingga arsitektur jaringan tidak menjadi sulit
dipakai.
Gambar 2.6 Model Referensi OSI
23
Gambar 2.7 Cara pandang yang berbeda terhadap OSI layer
Model Referensi OSI telah digunakan sebagai kerangka
dasar untuk mengembangkan protokol lainnya dan diterima
industri komunikasi untuk mengatur karakteristik, elektrik, dan
prosedur dari perlengkapan komunikasi. Berikut adalah layer
dalam model referensi ini (Sofana, Iwan, 2010, p.91).
a. Physical Layer
Physical
layer
berfungsi
untuk
menentukan
masalah
kelistrikan, gelombang, medan, dan berbagai prosedur serta
fungsi yang berkaitan dengan link fisik, seperti besar tegangan
atau arus listrik, panjang maksimal media transmisi,
pergantian fase jenis kabel, dan konektor.
24
b. Data Link Layer
Data Link Layer menentukan pengalamatan fisik (hardware
address), melakukan deteksi error (error notification),
mengatur kendali aliran frame (frame flow control), dan
topologi jaringan.
Ada dua sublayer pada data link, yaitu Logical Link Control
(LLC) dan Media Access Control (MAC). LLC melakukan
pengaturan komunikasi seperti error notification dan flow
control. Sedangkan MAC mengatur pengalamatan fisik yang
digunakan dalam proses komunikasi antar-adapter.
Contoh protokol antara lain :
802.3 (Ethernet), 802.11 a/b/g/n MAC / LLC, 802.1Q
(VLAN), ATM, FDDI, Fibre Channel, Frame Relay, PPP, dan
Token Ring.
c. Network Layer
Network Layer berfungsi menentukan rute yang dilalui oleh
data. Layer ini menyediakan pengalamatan logika (logical
addressing) dan kemampuan penentuan rute tujuan (path
determination)
Contoh protokol antara lain :
IPX, IP, ICMP, IPSec, ARP, OSPF, dan BGP.
25
d. Transport Layer
Transport
Layer
menyediakan
fungsi
end–to-end
communication protocol. Layer ini bertanggung jawab
terhadap keselamatan data agar data dapat sampai ke tujuan
secara utuh. Layer ini juga mengatur segmentasi data seperti
mengendalikan flow control, melakukan deteksi error, koreksi
data, melakukan pengurutan data (data sequencing), dan
mengatur ukuran paket (size of the packet).
Contoh protokol antara lain :
TCP, SPX, UDP, dan IPX
e. Session Layer
Session Layer mengatur sesi yang meliputi awal sesi
(establishing), mempertahankan sesi (maintaining), dan
mengakhiri sesi (terminating) antar entitas yang dimiliki oleh
presentation layer.
Contoh protokol antara lain :
SQL, X Window, Named Pipes (DNS), NetBIOS, dan NFS
f. Presentation Layer
Presentation Layer berfungsi mengatur konversi dan translasi
berbagai format data, seperti kompresi data dan enkripsi data.
Contoh protokol antara lain :
TDI, ASCII, MIDI, MPEG, dan ASCII7.
26
g. Application Layer
Application Layer berfungsi menyediakan layanan
bagi berbagai aplikasi network.
Contoh protokol antara lain :
NNTP, SMTP, SNMP, Telnet, HTTP, DHCP, dan FTP .
2. Model Referensi TCP / IP
Model Referensi TCP / IP merupakan hasil penelitian
yang dibuat dan dikembangkan oleh DARPA (Defence Advanced
Research Project Agency). TCP / IP memiliki karakteristik yang
membedakannya dari protokol komunikasi lain, antara lain :
-
Bersifat standar, terbuka, dan tidak bergantung pada perangkat
keras atau sistem operasi tertentu
-
Bebas dari jaringan fisik tertentu, memungkinkan integrasi
berbagai jenis jaringan (ethernet, token ring, dial-up).
-
Mempunyai skema pengalamatan yang umum bagi setiap
device yang terhubung dengan jaringan.
Arsitektur dari model referensi ini sendiri terdiri atas empat lapis
antara lain network access layer, internet layer, transport layer,
dan application layer (Sofana, Iwan, 2010, p.246).
27
a. Network Access Layer
Lapisan ini identik dengan physical layer dan data link layer
pada OSI. Pada lapisan ini, didefinisikan bagaimana
penyaluran data dalam bentuk frame data pada media fisik.
Lapisan ini memberikan layanan untuk mendeteksi dan
mengoreksi kesalahan data yang ditransmisikan.
Beberapa contoh protokol dari lapisan ini adalah X.25 untuk
jaringan publik, Ethernet untuk jaringan Ethernet, dan
sebagainya.
b. Internet Layer
Lapisan ini identik dengan network layer pada OSI. Lapisan
ini bertugas menjamin agar suatu paket yang dikiirmkan dapat
menemukan tujuannya. Lapisan ini memiliki peranan penting
terutama dalam internetworking. Beberapa tugas penting pada
lapisan ini adalah :
-
Addressing, yaitu melengkapi setiap paket data dengan
alamat internet atau Internet Protocol (IP). Pengalamatan
ada pada level ini, sehingga jaringan TCP / IP independen
dari jenis media, sistem operasi, dan komputer yang
digunakan.
- Routing, yaitu menentukan rute ke mana paket data akan
dikirim. Router pada jaringan TCP / IP yang akan
menentukan penyampaian paket data dari pengirim ke
28
penerima. Pengirim tidak memiliki kendali terhadap paket
yang dikirimkannya
c. Transport Layer
Lapisan ini identik dengan transport layer pada OSI. Pada
lapisan ini, didefinisikan cara untuk melakukan pengiriman
data antara end to end host. Lapisan ini menjamin bahwa
semua informasi yang diterima pada sisi penerima akan sama
dengan informasi yang dikirim si pengirim.
Beberapa fungsi penting pada transport layer antara lain :
-
Flow control
Pengiriman data yang telah dipecah menjadi paket-paket
data harus diatur sedemikian rupa agar pengirim tidak
sampai mengirimkan data dengan kecepatan yang
melebihi kemampuan penerima
- Error Detection
Pengirim
dan
penerima
melengkapi
data
dengan
kemampuan untuk memerisa apakah data telah bebas dari
kesalahan. Jika ditemukan kesalahan, maka pengirim akan
mengirim ulang paket data yang dikirim. Konsekuensi
yang mungkin terjadi adanya timbulnya delay time yang
cukup berarti.
Ada dua protokol yang digunakan pada layer ini yaitu TCP
dan UDP. TCP digunakan oleh aplikasi-aplikasi yang
29
membutuhkan keandalan data, sedangkan UDP digunakan
bagi aplikasi yang tidak menuntut keandalan tinggi.
d. Application Layer
Lapisan ini identik dengan application, presentation, dan
session layer pada OSI layer. Lapisan ini mendefinisikan
aplikasi-aplikasi yang dijalankan pada jaringan. Beberapa
protokol yang telah cukup banyak dikembangkan di lapisan
ini antara lain SMTP (Simple Mail Transfer Protocol) untuk
pengiriman email, FTP (File Transfer Protocol) untuk transfer
file, HTTP (Hyper Text Transfer Protocol) untuk aplikasi
berbasis Web atau WWW (World Wide Web), dan NNTP
(Network News Transfer Protocol) untukdistribusi news group
dsb.
Gambar 2.8 Hubungan berbagai protokol TCP/IP
30
2.1.6
Alamat IP
Alamat IP adalah deretan angka biner yang dipakai sebagai alamat
identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang
dari angka ini adalah 32-bit (untuk IP versi 4), dan 128-bit (untuk IP versi
6) yang menunjukkan alamat dari komputer tersebut pada jaringan
Internet berbasis TCP/IP.
Dalam RFC 791, alamat IP versi 4 dibagi ke dalam beberapa kelas, dilihat
dari oktet pertamanya. Sebenarnya yang menjadi pembeda kelas IP versi
4 adalah pola biner yang terdapat dalam oktet pertama (utamanya adalah
bit-bit awal), tapi untuk lebih mudah mengingatnya, akan lebih cepat
diingat dengan menggunakan representasi desimal.
•
Alamat IP Kelas A
Alamat-alamat kelas A diberikan untuk jaringan skala besar. Nomor
urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai
0. Tujuh bit berikutnya akan membuat sebuah network identifier. 24
bit sisanya (atau tiga oktet terakhir) merepresentasikan host identifier.
Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan
16,777,214 host tiap jaringannya. Alamat dengan oktet awal 127
tidak diizinkan, karena digunakan untuk mekanisme Interprocess
Communication (IPC) di dalam mesin yang bersangkutan.
•
Alamat IP Kelas B
Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah
hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP
31
kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk
melengkapi dua oktet pertama), akan membuat sebuah network
identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host
identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host
untuk setiap network-nya.
•
Alamat IP Kelas C
Alamat IP kelas C digunakan untuk jaringan berskala kecil. Tiga bit
pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai
biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama)
akan membentuk sebuah network identifier. 8 bit sisanya (sebagai
oktet
terakhir)
akan
merepresentasikan
host
identifier.
Ini
memungkinkan pembuatan total 2,097,152 buah network, dan 254
host untuk setiap network-nya.
•
Alamat IP Kelas D
Alamat IP kelas D disediakan hanya untuk alamat-alamat IP
multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit
pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28
bit sisanya digunakan sebagai alamat yang dapat digunakan untuk
mengenali host.
•
Alamat IP Kelas E
Alamat IP kelas E disediakan sebagai alamat yang bersifat
"eksperimental" dan dicadangkan untuk digunakan pada masa depan.
Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit
32
sisanya digunakan sebagai alamat yang dapat digunakan untuk
mengenali host.
2.1.7
Private Network
Dalam arsitektur pengalamatan internet, sebuah private network adalah
jaringan yang menggunakan alamat IP private, yang standarnya
ditentukan oleh RFC 1989 dan RFC4193. Alamat-alamat ini digolongkan
sebagai private karena mereka tidak didelegasikan secara global, artinya
mereka tidak dialokasikan untuk organisasi tertentu, dan paket-paket dari
alamat IP tersebut tidak dapat dikirimkan ke internet public. Jika sebuah
private network hendak melakukan koneksi ke internet, harus
menggunakan NAT gateway, atau sebuah proxy server.
IANA (Internet Assigned Numbers Authority) telah memesan range
alamat IPv4 berikut untuk private network, yang dipublikasikan dalam
RFC 1918 sebagai berikut:
Tabel 2.1 Range alamat IPv4 private
33
2.2
Teori-Teori Khusus VPN
2.2.1 Pengertian VPN (Virtual Private Network)
Menurut IETF, Internet Engineering Task Force, VPN adalah
singkatan dari virtual private network , merupakan suatu bentuk private
internet yang melalui public network (internet), dengan menekankan
pada keamanan data dan akses global melalui internet. Hubungan ini
dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.
Berdasarkan pengertian lainnya, VPN didefinisikan sebagai
teknologi jaringan yang digunakan untuk menggabungkan beberapa LAN
yang lokasinya dipisahkan secara geografis (berjauhan) menjadi sebuah
LAN virtual (Sofana, Iwan, 2010, p.130).
Bila dilihat dari asal katanya, VPN disebut virtual karena pada
dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual
saja. Sedangkan private maksudnya VPN merupakan jaringan private
yang biasa digunakan oleh instansi atau kelompok tertentu untuk
membuat jaringan seolah-olah mengakses jaringan lokalnya sendiri,
namun menggunakan jaringan public, sehingga akses data hanya bisa
dilakukan oleh anggota dari instansi atau kelompok tersebut.
Gambar 2.9 Contoh Gambaran VPN
34
2.2.2 Cara Kerja VPN
Gambar 2.10 Cara Kerja VPN
Untuk membangun sebuah Virtual Private Network (VPN) terdiri
atas beberapa proses kerja. Pertama- tama perlu dibangun sebuah
koneksi antara client dan server. VPN client akan melakukan request
koneksi ke server, request ini dilakukan untuk membangun tunnel antara
client dan server. Proses ini disebut dengan tunneling dan dilakukan
melalui koneksi internet dari ISP. Kemudian server akan memberikan
jawaban atas permintaan koneksi dari client. Setelah request koneksi
diterima oleh server, maka akan dibangun tunnel antara server dan
client.
Setelah terbentuk tunnel antara client dan server, dilakukan
enkripsi dan dekripsi terhadap data yang akan dikirimkan. Hal ini
dilakukan agar data memperoleh jaminan keamanan dan menghindari
pihak yang tidak bertanggung jawab yang mencoba membaca data untuk
35
kepentingan pribadi. Oleh karena itu, data yang dikirimkan melalui VPN
akan tetap aman meskipun data dialirkan melalui internet dalam LAN.
Tunneling ini cukup dilakukan oleh satu komputer saja dalam
sebuah LAN. Apabila ada client lain dalam satu LAN, dapat dibuat agar
komputer lain juga bisa mengakses tunnel yang telah dibuat. Koneksi
VPN ini hanya menggunakan satu komputer saja untuk melakukan
koneksi dengan tujuan meningkatkan keamanan jaringan. Semua
komputer yang melakukan pengiriman data melewati firewall yang sama
ketika melalui internet. Tentunya hal ini dapat mengurangi resiko
ancaman serangan yang mencoba mengakses atau masuk ke jalur VPN.
2.2.3 Fungsi Utama Teknologi VPN
Pada dasarnya VPN menawarkan tiga fungsi utama dalam
implementasinya, yaitu sebagai berikut.
•
Confidentially (Kerahasiaan)
Dengan adanya teknologi VPN, maka data akan lebih aman
dari pencurian atau penyadapan data yang biasanya rawan terjadi di
jaringan publik. Teknologi VPN akan mengenkripsi semua data yang
melewatinya sehingga data tidak bisa dibaca oleh orang lain karena
data telah teracak.
•
Data Integrity (Keutuhan data)
Teknologi VPN menjamin dan menjaga keutuhan data bahwa
data akan sampai ke tujuan secara utuh atau baik. Meskipun data
36
melewati jalur internet yang sangat besar resikonya untuk mengalami
berbagai gangguan baik rusak, hilang, ataupun dimanipulasi isinya
oleh pihak lain, integritas data akan tetap dijamin melalui VPN.
•
Origin Authentication (Autentikasi sumber)
VPN mampu melakukan autentikasi terhadap sumber-sumber
pengirim data yang akan diterimanya. VPN akan melakukan
pemeriksaan terhadap semua data yang masuk dan mengambil
informasi dari sumber datanya. Kemudian, alamat sumber data
tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan
demikian, VPN menjamin semua data yang dikirim dan diterima
berasal dari sumber yang seharusnya sehingga tidak ada data yang
dipalsukan atau dikirim oleh pihak-pihak lain.
2.2.4
Tipe-Tipe Implementasi VPN
Ada dua jenis cara mengimplementasi VPN secara umum yaitu
Remote site VPN dan Site-to-site VPN.
a. Remote Access VPN
Remote access juga biasanya disebut sebagai Virtual private
dial-up
network
(VPDN),
adalah
sebuah
koneksi
yang
menghubungkan antara pengguna yang mobile dengan LAN sehingga
pengguna yang berada di tempat jauh juga bisa mengakses ke
jaringan lokal. Jenis ini biasanya digunakan oleh sebuah perusahaan
yang mempunyai pegawai yang membutuhkan koneksi ke jaringan
37
private (pribadi) dari beberapa lokasi yang jauh (remote) dari
perusahaannya.
Untuk mengembangkan remote access VPN ini perlu
digunakan jasa Enterprise Service Provider (ESP). ESP akan
menyiapkan sebuah Network Access Server (NAS) dan akan
menyiapkan sebuah VPN software klien untuk komputer-komputer
yang digunakan pegawai perusahaan tersebut. Untuk mengakses
jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS
dengan men-dial nomor telepon yang sudah ditentukan. Kemudian
dengan menggunakan software klien, pegawai tersebut dapat
terhubung ke jaringan lokal perusahaan.
Dengan remote access access VPN ini dapat dibangun sebuah
WAN bagi perusahaan sehingga dapat menghubungkan antar pegawai
perusahaannya. Tipe ini juga menyediakan keamanan dengan
melakukan enkripsi koneksi oleh ISP antara jaringan lokal perusahaan
dengan pegawai yang ada di lapangan.
Gambar 2.11 Remote Access VPN
38
b. Site-to-site VPN
Site-to-site
VPN
biasa
disebut
router-router
VPN
menghubungkan antara dua kantor atau lebih yang letaknya
berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun
kantor perusahaan mitra kerjanya. VPN menghubungkannya melalui
sebuah peralatan khusus dan metode enkripsi melalui sebuah public
network misalnya internet. Site-to-site internet terbagi menjadi dua
yaitu :
• Intranet based
Jika sebuah perusahaan memiliki satu atau beberapa
remote location (lokasi terpisah/jauh) yang ingin bergabung
dalam sebuah single private network, maka perusahaan tersebut
dapat membuat sebuah VPN intranet untuk menghubungkan LAN
dengan LAN
•
Ekstranet based
Ketika sebuah perusahaan mempunyai sebuah kedekatan
hubungan dengan sebuah perusahaan lain (misalnya patner,
supplier, atau customer). Mereka dapat membuat sebuah Ektranet
VPN
yang
dapat
menghubungkan
LAN
ke
LAN,
dan
mengizinkan beberapa perusahaan yang berbeda untuk bekerja
dalam sebuah lingkungan yang sama dimana perusahaanperusahaan tersebut dapat saling melakukan sharing (berbagi),
sehingga biasanya ekstranet diperuntukan bagi pihak ketiga atau
39
mitra kerja suatu perusahaan yang memang memiliki kepentingan
dan diberi hak untuk mengakses data di jaringan lokal.
Gambar 2.12 Site-to-Site VPN
2.2.5
Protokol VPN
Beberapa protokol yang biasanya digunakan untuk pengembangan
VPN adalah sebagai berikut :
•
PPTP (Point to Point Tunneling Protocol)
PPTP memberikan sarana tunneling untuk berkomunikasi
melalui internet. Salah satu kelebihan yang membuat PPTP ini
terkenal adalah karena protokol ini mendukung protokol non-IP
seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini
merupakan protokol standar pada enkapsulasi VPN yang digunakan
oleh Windows Virtual Private Network. Protokol ini bekerja
berdasarkan PPP protokol yang digunakan pada dial-up connection.
40
•
L2TP (Layer Two Tunneling Protocol)
L2TP memberikan sarana enkripsi dan tunelling untuk
berkomunikasi melalui internet. L2TP merupakan kombinasi dari dua
protokol Cisco yaitu L2F dan PPTP. Seperti PPTP, L2TP juga
mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan
pada VPN non-internet (frame relay, ATM, dsb).
•
IPSEC
IPSEC merupakan protokol standar yang digunakan untuk
memberikan keamanan untuk berkomunikasi melalui jaringan IP
dengan menggunakan layanan enkripsi keamanan (Cryptographic
Security Services). Protokol ini merupakan protokol populer kedua
setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari beberapa
protokol yang berhubungan dan mendukung format enkripsi yang
lebih kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC
terletak pada metode enkripsi yang terstandarisasi serta koordinasi
enkripsi yang baik antara endpoint VPN. Fitur ini tidak didukung oleh
PPTP dan L2TP
•
PPTP Over L2TP
PPTP Over L2TP memberikan sarana PPTP menggunakan
protokol L2TP.
41
•
IP in IP
IP in IP menyelubungi IP datagram dengan IP header
tambahan. IP in IP berguna untuk meneruskan paket data melalui
jaringan dengan policy yang berbeda. IP ini IP juga dapat digunakan
untuk meneruskan multicast audio dan video data melalui router yang
tidak mendukung multicast routing.
Protokol-protokol yang dijelaskan di atas menekankan pada
autentikasi dan enkripsi dalam VPN. Autentikasi mengizinkan klien
dan server untuk menempatkan identitas orang dalam jaringan secara
benar. Enkripsi mengizinkan data yang berpotensi sensitif untuk
tersembunyi dari publik secara umum dengan cara membuat sandi.
Dua buah protokol yang paling sering digunakan adalah PPTP
dan IPSEC. Pemilihan protokol ini lebih banyak ditentukan oleh
kondisi yang dihadapi saat setting VPN dari pada kebutuhan.
Misalnya, jika pada setting VPN menggunakan NT Server, maka
protokol yang digunakan tentunya PPTP karena protokol ini adalah
default NT. Sedangkan jika setting VPN menggunakan router dengan
VPN endpoint built, maka protokol yang digunakan biasanya IPSEC
karena protokol inilah yang biasanya terinstall secara default pada
router tersebut.
42
2.2.6 Keuntungan dan Kerugian Penggunaan VPN
Dalam implementasinya pada WAN, VPN memberikan beberapa
keuntungan dan kerugian dalam penggunaannya, antara lain sebagai
berikut.
2.2.6.1 Keuntungan Menggunakan VPN
-
Jangkauan jaringan lokal perusahaan akan semakin luas.
VPN membuat perusahaan dapat dengan mudah mengembangkan
bisnisnya di daerah lain. Waktu yang diperlukan relatif singkat
untuk menghubungkan jaringan dari perusahaan dan kantor
cabang menuju ISP terdekat.
-
VPN mampu mereduksi biaya operasional dibandingkan metode
lain (misalnya : leased line).
VPN dapat mengurangi biaya pembuatan jaringan karena tidak
membutuhkan kabel (leased line) yang panjang, sehingga akan
menghemat biaya produksi.
-
Memberi kemudahan akses dimana saja
VPN terhubung ke internet sehingga mudah untuk diakses dari
mana saja sehingga pengguna dapat mengakses jaringan khusus
dimanapun, sedangkan metode leased line hanya dapat diakses di
terminal tertentu saja.
-
VPN meningkatkan skalabilitas
Perusahaan akan lebih mudah untuk penambahan jalur bagi kantor
cabang baru. Jika menggunakan leased line akan lebih sulit
43
karena diperlukan lagi pengaturan dan pembuatan jaringan baru,
serta biaya penambahan jalur.
Branch
Office
Branch
Office
Corporate
Headquarter
Branch
Office
Branch
Office
Gambar 2.13 Jalur Leased Line
2.2.6.2 Kerugian Menggunakan VPN
-
Keamanan jaringan
VPN membutuhkan perhatian yang serius pada keamanan
jaringan publik (internet). Oleh karena itu diperlukan tindakan
yang tepat untuk mencegah terjadinya hal-hal yang tidak
diinginkan seperti penyadapan, hacking dan tindakan cyber crime
pada jaringan VPN.
-
Performansi jaringan
Pada dasarnya VPN menggunakan jalur internet, maka kecepatan
dan keandalan transmisi data yang digunakan sebagai media
komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna
jaringan VPN, karena traffic yang terjadi di internet melibatkan
semua pihak pengguna internet di seluruh dunia
44
-
Perangkat teknologi VPN
Perangkat pembangun teknologi jaringan VPN dari beberapa
vendor yang berbeda ada kemungkinan tidak dapat digunakan
secara bersama-sama karena standar yang ada untuk teknologi
VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih
perangkat yang sesuai dengan kebutuhan dan keuangan
perusahaan sangat kurang.
-
Protokol
VPN harus mampu menampung protokol lain selain IP dan
teknologi jaringan internal yang sudah ada. Akan tetapi IP masih
dapat digunakan VPN melalui pengembangan IPSec (IP Security
Protocol).
2.2.7 Keamanan VPN
Teknologi VPN yang menggunakan media internet sebagai media
transmisi data sehingga sangat perlu untuk diperhatikan keamanannya
agar dapat diperoleh komunikasi yang aman dan terpercaya.
Beberapa metode pengamanan dilakukan pada jaringan VPN
antara lain dengan menggunakan firewall, enkripsi, IPSEC, AAA Server.
2.2.7.1 Firewall
Firewall adalah sebuah sistem atau perangkat yang
berfungsi melakukan pengamanan, mengatur dan mengontrol lalu
lintas jaringan, dan melindungi sumber daya dalam jaringan
private.
45
Gambar 2.14 Firewall
Firewall berada gateway antara jaringan lokal dan jaringan
lainnya dengan didesain untuk mengizinkan data yang aman
untuk melalui jaringan serta mencegah jaringan internal dari
serangan luar yang bisa menembus firewall setiap waktu.
Komputer atau jaringan yang terhubung ke jaringan publik atau
internet akan sangat rentan terjadi serangan misalnya pencurian
data.
Berikut adalah fungsi dasar firewall :
9 Packet Filtering
Packet filtering akan memeriksa seluruh paket data
yang melewati firewall, kemudian akan memberikan
keputusan untuk mengizinkan atau memblok setiap paket.
9 Network Address Translation (NAT)
Network Address Translation merupakan suatu
metode untuk menghubungkan lebih dari satu komputer ke
jaringan internet dengan menggunakan satu alamat IP.
NAT akan memberikan perlindungan dengan hanya
mengizinkan koneksi yang berasal di dalam jaringan.
46
Firewall akan mengubah alamat sumber dan tujuan dari
paket yang melalui jaringan secara otomatis.
9 Aplication Proxy
Firewall mampu memeriksa lebih dari header
suatu paket data, kemampuan ini menuntut firewall untuk
mampu mendeteksi protokol aplikasi tertentu yang
spesifik.
9 Pemantauan dan Pencatatan Traffic
Firewall mampu mencatat semua kegiatan jaringan
sehingga bisa dapat dihindari kemungkinan terjadi
penyusupan di jaringan.
2.2.7.2 Enkripsi
Enkripsi merupakan teknik untuk mengamankan data yang
dikirim dengan mengubah data tersebut ke dalam bentuk sandisandi yang hanya dimengerti oleh pihak pengirim dan pihak
penerima data. Enkripsi biasanya digunakan untuk aplikasiaplikasi seperti informasi kartu kredit, PIN (personal identity
number), informasi tabungan di bank dan lain sebagainya sebagai
pengamanan sehingga hanya pengguna yang bisa melakukan
pengaksesan.
Informasi yang tidak diacak biasanya disebut clear-text
atau plain-text, sedangkan informasi yang sudah diacak disebut
cipher-text. Dalam jalur VPN, sebelum informasi dikirim melalui
tunnel ke internet maka dilakukan enkripsi dahulu oleh VPN
47
gateway. Gateway tempat pengiriman data mengenkripsi atau
mengubah
informasi
clear-text
menjadi
cipher-text,
dan
sebaliknya VPN gateway di posisi penerima akan mendekripsi
atau mengubah kembali informasi cipher-text menjadi clear-text.
Gambar 2.15 Enkripsi Sederhana
Enkripsi pada dasarnya terdiri dari dua macam, yaitu
symmetric encryption dan asymmetric encryption.
•
Symmetric encryption
Symmetric encryption menggunakan kunci simetris
dimana kunci yang digunakan sama yaitu kunci untuk
mengenkripsi data sama dengan kunci untuk mendekripsi
data sehingga kunci tersebut dimiliki oleh kedua
komputer. Maka diantara keduanya perlu saling menjaga
kerahasiaan kunci tersebut.
Kunci harus dipastikan ada pada computer
penerima. Artinya pengirim harus memberitahu kunci
yang digunakan pada penerima. Selanjutnya informasi
yang akan dikirim, dienkripsi menggunakan kunci
48
tersebut. Sehingga penerima bisa mendekripsi, dan
mendapatkan informasi yang diinginkan.
Gambar 2.16 Symmetric Encryption
•
Asymmetric encryption
Asymmetric
encryption
merupakan
teknik
mengenkripsi dan mendekripsi dimana kunci yang
digunakan berbeda bagi pihak pengirim dan penerima,
yaitu private key dan public key. Satu kunci untuk
mengenkripsi pesan dan kunci yang lain digunakan untuk
mendeskripsi pesan. Private key hanya diketahui pihak
pengirim dan public key diberikan kepada pihak penerima.
Penerima memberikan public key ke pengirim yang akan
melakukan komunikasi. Pengirim menggunakan private
key yang dikombinasikan dengan public key penerima
untuk mengenkripsi informasi. Selanjutnya pengirim
berbagi public
melakukan
key nya dengan penerima. Untuk
dekripsi
informasi,
penerima
akan
menggunakan public key dikombinasikan dengan private
key.
49
Teknik enkripsi ini lebih banyak digunakan orang
karena kerumitan dan penggunaan algoritma yang
kompleks, salah satunya pada diginal signature.
Gambar 2.17 Asymmetric Encryption
2.2.7.3 IPSec
IPSec (IP security) adalah suatu protokol yang digunakan
untuk melakukan pertukaran paket pada layer IP secara aman.
IPSec melakukan enkripsi terhadap data pada lapisan yang sama
dengan protokol IP dan menggunakan teknik tunneling untuk
mengirimkan informasi melalui jaringan Internet atau dalam
jaringan Intranet secara aman.
IPSec diimplementasikan pada lapisan transport dalam
OSI Reference Model untuk melindungi protokol IP dan protokolprotokol yang lebih tinggi dengan menggunakan beberapa
kebijakan
keamanan
yang
dapat
dikonfigurasikan
memenuhi kebutuhan keamanan pengguna atau jaringan.
untuk
50
2.2.7.4 AAA Server
AAA server merupakan singkatan dari authentication,
authorization dan accounting, yaitu adalah program server yang
bertugas untuk menangani permintaan akses ke suatu komputer
dengan menyediakan proses autentikasi, otorisasi dan akunting
(AAA). AAA merupakan cara yang cerdas untuk mengendalikan
akses ke suatu komputer, menerapkan kebijakan, memeriksa
penggunaan
komputer
dan
menyediakan
informasi
yang
diperlukan untuk keperluan tagihan (pembayaran). Kombinasi
proses ini sangat efektif untuk menyediakan manajemen dan
keamanan jaringan.
Autentikasi
Autentikasi
adalah
proses
untuk
mengidentifikasi
pengguna untuk memastikan identitas user dan menjamin bahwa
data diterima tanpa terjadi kerusakan dan modifikasi. Biasanya
proses
ini
dilakukan
dengan
meminta
pengguna
untuk
memasukkan user name dan password-nya. Dengan ini, hanya
pengguna yang bisa melakukan akses jaringan.
Autorisasi
Proses autorisasi dilakukan setelah proses autentikasi
untuk
akan menentukan apakah pengguna tersebut dapat
memberikan perintah seperti yang diinginkan atau tidak.
51
Autorisasi dapat didefinisikan sebagai proses untuk menerapkan
kebijakan untuk menentukan aktivitas, sumber dan layanan apa
saja yang dapat diperoleh suatu pengguna.
Akunting
Proses akunting berfungsi untuk menghitung jumlah
resource yang digunakan setiap pengguna pada saat akses
dilakukan, diantaranya waktu yang digunakan, atau besarnya data
yang dikirim atau diterima selama akses berlangsung. Proses ini
dilakukan berdasarkan informasi yang ada pada catatan (log)
masing-masing pengguna. Catatan ini dapat digunakan untuk
mengendalikan
autoritas
masing-masing
pengguna
yang
bermanfaat dalam hal pengamanan dengan melakukan analisis
kecenderungan pengguna, mengamati pemanfaatan resource, dan
perencanaan.
2.2.8 Tunneling
Tunneling merupakan teknologi yang memungkinkan dua ujung
dari VPN dapat saling berkomuniksi melalui internet, berfungsi untuk
menangani dan menyediakan koneksi point-to-point dari sumber ke
tujuannya. Koneksi ini terbentuk dengan melintasi jaringan umum, tidak
mempedulikan paket-paket data milik orang lain yang sama-sama
melintasi jaringan umum tersebut dan hanya melayani transportasi dari
pembuatnya, sehingga koneksi point-to-point ini disebut tunnel. Koneksi
52
point-to-point ini sebenarnya tidak benar-benar ada, namun data yang
dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi
yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP
Addressing dan IP Routing yang sudah matang. Maksudnya, antara
sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi
melalui jaringan dengan pengalamatan IP.
Apabila komunikasi antara sumber dan tujuan dari tunnel tidak
dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk
dan VPN pun tidak dapat dibangun.
Apabila tunnel tersebut telah terbentuk, maka koneksi point-topoint palsu tersebut dapat langsung digunakan untuk mengirim dan
menerima data.
Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu
saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi
dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati
tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN
menjadi mana dan bersifat pribadi.
Dalam implementasinya terdapat dua model tunneling yang
dikenal saat ini, yaitu compulsory dan voluntary. Perbedaan keduanya
terletak pada endpoint tunnel, dimana pada compulsory tunnel, ujung
tunnel berada di ISP sedangkan voluntary ujung tunnel berada pada
client remote.
53
Pada voluntary VPN, VPN dibentuk dan diadakan oleh pengguna
sendiri tanpa bantuan dari ISP. VPN dapat berupa host-to-host maupun
site-to-site (dari router ke router).
Pada compulsory VPN, VPN dibentuk oleh ISP atau provider atas
nama pelanggan dan dibentuk dari router ISP.
Download