BAB 2 LANDASAN TEORI Perkembangan teknologi yang maju sangat pesat membuat sistem komunikasi dan komputer turut berkembang cepat. Perkembangan dunia komunikasi dan komputer menjadi satu ini membentuk suatu cabang ilmu baru yang dikenal dengan istilah internet. Internet sendiri merupakan teknologi jaringan publik yang mampu menghubungkan setiap orang di berbagai belahan dunia yang terhubung di dalamnya. Dalam perkembangannya, teknologi internet dianggap kurang aman bagi perusahaan untuk berbagi data dan informasi perusahaannya. Oleh karena itu, Virtual Private Network (VPN) dibentuk untuk menyediakan suatu jaringan khusus dalam jaringan publik (intenet) dimana data dialirkan melalui tunnel. Data ini akan dienkripsi sebelum dikirimkan. VPN merupakan jaringan private yang hanya bisa diakses oleh orang tertentu yang memiliki hak akses sehingga tingkat keamanan data dan informasi lebih terjamin Pada bagian landasan teori ini akan dijelaskan terlebih dahulu mengenai teori umum jaringan. Pengetahuan dasar jaringan ini sangat penting untuk diketahui sebelum membahas lebih lanjut mengenai Virtual Private Network (VPN) karena teori-teori ini nantinya akan terkait dengan penjelasan mengenai VPN itu sendiri. Adapun beberapa hal yang akan dijelaskan di bagian landasan teori ini antara lain mengenai pengertian jaringan komputer, klasifikasi jaringan, internetwork, topologi jaringan, dan protokol jaringan. Secara lebih khusus, bab ini juga akan menjelaskan lebih terperinci mengenai VPN antara lain menyangkut pengertian dan cara kerja VPN, metode implementasi 10 11 VPN, topologi dan protokol VPN, keuntungan dan kerugian dalam penggunaan VPN, berbagai metode keamanan yang digunakan dalam VPN, dan tunneling. 2.1 Teori-Teori Umum Jaringan 2.1.1 Pengertian Jaringan Komputer Jaringan komputer (computer network) adalah sekumpulan komputer dalam jumlah banyak yang terpisah-pisah akan tetapi berhubungan dalam melaksanakan tugasnya (Tanenbaum, Andrew S., 2006, p.2). Pada awalnya, masing-masing komputer tersebut bekerja secara terpisah antara satu dengan yang lainnya, namun suatu saat komputer tersebut tentu perlu dikorelasikan untuk saling berhubungan membagi informasi. 2.1.2 Klasifikasi Jaringan Komputer • Berdasarkan Jarak 1. Local Area Network (LAN) Local Area Network (LAN) merupakan jaringan pribadi dalam sebuah gedung atau kampus yang berukuran menjangkau beberapa kilometer (Tanenbaum, Andrew S., 2006, p.16). . LAN sering digunakan untuk menghubungkan komputer pribadi dalam kantor untuk saling bertukar informasi dan berbagi resource (misalnya : printer). Teknologi yang umum digunakan dalam LAN antara lain Ethernet, Token Ring, dan FDDI. 12 2. Metropolitan Area Network Metropolitan Area Network (MAN) merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN (Tanenbaum, Andrew S., 2006, p.18). MAN dapat mencakup kantor perusahaan yang berdekatan atau juga sebuah kota, serta dapat dimanfaatkan untuk keperluan pribadi dan umum. 3. Wide Area Network Wide Area Network (MAN) merupakan jaringan yang mencakup daerah geografis yang luas misalnya negara atau benua. WAN menghubungkan antar jaringan LAN (Tanenbaum, Andrew S., 2006, p.19). • Berdasarkan Teknologi Transmisi 1. Jaringan Broadcast Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama- sama oleh semua mesin yang ada pada jaringan. Pesan–pesan berukuran kecil disebut paket yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya (Tanenbaum, Andrew S., 2006, p.15). Saat menerima sebuah paket, mesin akan memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin akan 13 mengabaikannya. Sistem broadcast akan memungkinkan pengalamatan suatu paket ke semua tujuan dengan menggunakan tanda khusus pada field alamat. Saat paket berkode khusus ini dikirimkan, paket akan diterima dan diproses oleh semua mesin yang ada pada jaringan, bentuk operasi ini yang disebut broadcasting. 2. Jaringan Point – to – Point Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin-mesin (Tanenbaum, Andrew S., 2006, p.19). Untuk pergi dari sumber ke tempat tujuan, sebuah paket pada jaringan jenis ini mungki harus melalui satu atau lebih mesin perantara. Seringkali harus melalui banyak route yang mungkin berbeda jaraknya sehingga algoritma routing memegang peranan penting pada jaringan point-to-point. • Berdasarkan Media Transmisi / Penghantar 1. Jaringan Kabel (Wireline Network) Wireline network adalah jaringan yang menggunakan kabel sebagai media penghantar (Sofana, Iwan, 2010, p.109). Jaringan ini mengalirkan data dengan kabel sebagai media penghubung. Kabel berfungsi untuk mengirimkan informasi berbentuk sinyal listrik antar komputer jaringan. Kabel pada jaringan komputer biasanya menggunakan bahan dasar tembaga. Jenis kabel lain menggunakan bahan serat optik. Biasanya bahan 14 tembaga digunakan pada LAN, sedangkan untuk MAN atau WAN biasa menggunakan gabungan kabel tembaga dan serat optik 2. Jaringan Tanpa Kabel (Wireless Network) Wireless network adalah jaringan komputer yang menggunakan media penghantar berupa gelombang radio atau cahaya (infrared atau laser) (Sofana, Iwan, 2010, p.109). Jaringan ini menghubungkan antar komputer dengan medium elektromatik sehingga tidak memerlukan kabel untuk menghubungkan komputer. Jaringan tanpa kabel mempunyai berbagai manfaat terutama untuk komunikasi portable. Misalnya ketika orang dalam perjalanan seringkali menggunakan peralatan elektronik portable-nya untuk mengirim dan menerima telepon, email, membaca file jarak jauh, dsb. Frekuensi wireless network biasanya 2.4 GHz dan 5.8 GHz. 2.1.3 Internetwork Internetwork sering disebut sebagai Internet merupakan kumpulan jaringan yang saling terinterkoneksi (Tanenbaum, Andrew S., 2006, p.25). Seseorang yang terhubung jaringan berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Namun hubungan antar jaringan seringkali tidak kompatibel atau berbeda sehingga terkadang digunakan gateway untuk membuat koneksi dan melakukan terjemahan antara hardware dan software. 15 Bentuk umum dari Internet adalah kumpulan dari LAN yang dihubungkan dengan WAN. Internet merujuk pada jaringan luas yang telah mendunia dan digunakan secara universal untuk menghubungkan universitas-universitas, kantor pemerintah, dan perusahaan. 2.1.4 Topologi Jaringan Topologi jaringan adalah suatu cara untuk menghubungkan komputer dengan komputer lain sehingga terbentuk jaringan. Topologitopologi yang umum digunakan dapat dijelaskan sebagai berikut. 1. Topologi Bus Topologi bus menggunakan sebuah kabel backbone dan semua host terhubung langsung pada kabel tersebut (Sofana, Iwan, 2010, p.114). Karakteristik topologi bus : - Node dihubungkan secara serial sepanjang kabel dan pada kedua ujung kabel ditutup dengan terminator. - Sangat sederhana dalam instalasi dan biaya lebih ekonomis. - Apabila salah satu node rusak, maka keseluruhan jaringan akan down, sehingga seluruh node tidak bisa berkomunikasi dalam jaringan ini. 16 Gambar 2.1 Topologi Bus 2. Topologi Star Topologi star menghubungkan semua komputer pada sentral atau kosentrator, biasanya kosentrator adalah sebuah hub atau switch (Sofana, Iwan, 2010, p.114). Karakteristik topologi star : - Setiap node berkomunikasi langsung dengan hub - Bila setiap paket data yang masuk ke hub di-broadcast ke seluruh node yang terhubung sangat banyak (misalnya memakai hub 32 port), maka kinerja akan semakin turun. - Sangat mudah dikembangkan. - Jika salah satu ethernet card rusak, atau salah satu kabel pada terminal putus, maka keseluruhan jaringan masih tetap berkomunikasi tanpa adanya gangguan. - Tipe kabel yang digunakan biasanya jenis UTP. 17 Gambar 2.2 Topologi Star 3. Topologi Ring Topologi ring menghubungkan host dengan host lainnya hingga membentuk ring (lingkaran tertutup) (Sofana, Iwan, 2010, p.114). Karakteristik topologi ring : - Node dihubungkan secara serial di sepanjang kabel dengan bentuk seperti lingkaran. - Sangat sederhana dalam layout seperti topologi bus. - Paket data dapat mengalir dalam satu arah (kiri atau kanan) sehingga collision dapat dihindarkan. - Jika salah satu node rusak, maka seluruh node tidak bisa berkomunikasi dalam jaringan. - Tipe kabel biasanya kabel UTP. 18 Gambar 2.3 Topologi Ring 4. Topologi Mesh Topologi mesh menghubungkan setiap komputer secara point-to-point artinya semua komputer akan saling terhubung satu-satu sehingga tidak akan dijumpai link yang putus (Sofana, Iwan, 2010, p.114). Topologi mesh juga merupakan jenis topologi yang digunakan oleh Internet dimana banyak dijumpai jalur menuju sebuah lokasi, biasanya tiap lokasi dihubungkan dengan router. Karakteristik topologi mesh : - Topologi mesh memiliki hubungan yang berlebihan antara peralatan-peralatan yang ada - Susunan pada setiap peralatan yang ada di dalam jaringan saling terhubung satu sama lain - Jika jumlah peralatan yang terhubung sangat banyak, tentunya akan sulit dibanding sedikit peralatan yang terhubung 19 Gambar 2.4 Topologi Mesh 5. Topologi Tree Topologi tree merupakan kombinasi karakteristik antara topologi star dan topologi bus. Topologi terdiri atas kumpulan topologi star yang dihubungkan dalam satu topologi bus sebagai backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain dihubungkan sebagai jalur backbone yang mempunyai topologi bus (Sofana, Iwan, 2010, p.114). Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan computer Karakteristik topologi tree : - Kontrol manajemen lebih mudah karena bersifat terpusat dan terbagi dalam tingkatan hirarki 20 - Lebih mudah untuk dikembangkan - Jika terjadi kerusakan pada salah satu node, maka hirarki di bawahnya juga akan mengalami kerusakan Gambar 2.5 Topologi Tree 2.1.5 Protokol Jaringan Protokol didefinisikan sebagai kumpulan aturan yang telah diorganisasikan dengan baik agar dua entitas dapat melakukan pertukaran data dengan keandalan tinggi (Lukas, Jonathan, p.14). Protokol digunakan untuk berkomunikasi antara entitas dalam sistem yang berbeda. Contoh entitas adalah aplikasi program, perpindahan file, database sistem manajemen, dan fasilitas surat elektronik. Entitas dapat dikatakan segala sesuatu yang mempunyai kemampuan mengirim dan menerima informasi. Komunikasi antar entitas akan berlangsung baik jika memiliki protokol. Kunci pokok suatu protokol adalah : • Syntax, merupakan format data, besaran sinyal yang merambat yang digunakan dalam pengkodean sinyal. 21 • Semantics, merupakan kontrol informasi dan mengendalikan kesalahan yang terjadi. • Timing, merupakan penguasaan kecepatan transmisi data dan urutannya. Saat ini terdapat dua jenis protokol arsitektur yang telah banyak digunakan sebagai dasar komunikasi standar yaitu sebagai berikut. 1. Model Referensi OSI Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standards Organization (ISO) sebagai langkah awal menguji standarisasi protokol internasional. Model ini disebut ISO OSI (Open Systems Interconnection) Reference Model karena model ini ditujukan bagi koneksi open system yaitu sistem terbuka untuk berkomunikasi dengan sistem lainnya (Tanenbaum, Andrew S., 2006, p.19). Model OSI memiliki tujuh layer. Prinsip- prinsip yang digunakan bagi ketujuh layer tersebut adalah : o Sebuah layer harus dibuat ketika diperlukan tingkat abstraksi yang berbeda o Setiap layer harus memiliki fungsi khusus tertentu o Fungsi dari tiap layer harus dipilih secara teliti sesuai dengan ketentuan standar protokol internasional 22 o Batas bagi tiap layer perlu dipilih untuk meminimalkan aliran informasi yang melewati interface o Ukuran layer harus cukup besar sehingga tidak perlu dilakukan penyatuan fungsi-fungsi berbeda dalam satu layer. Namun jumlah layer harus diusahakan sesedikit mungkin sehingga arsitektur jaringan tidak menjadi sulit dipakai. Gambar 2.6 Model Referensi OSI 23 Gambar 2.7 Cara pandang yang berbeda terhadap OSI layer Model Referensi OSI telah digunakan sebagai kerangka dasar untuk mengembangkan protokol lainnya dan diterima industri komunikasi untuk mengatur karakteristik, elektrik, dan prosedur dari perlengkapan komunikasi. Berikut adalah layer dalam model referensi ini (Sofana, Iwan, 2010, p.91). a. Physical Layer Physical layer berfungsi untuk menentukan masalah kelistrikan, gelombang, medan, dan berbagai prosedur serta fungsi yang berkaitan dengan link fisik, seperti besar tegangan atau arus listrik, panjang maksimal media transmisi, pergantian fase jenis kabel, dan konektor. 24 b. Data Link Layer Data Link Layer menentukan pengalamatan fisik (hardware address), melakukan deteksi error (error notification), mengatur kendali aliran frame (frame flow control), dan topologi jaringan. Ada dua sublayer pada data link, yaitu Logical Link Control (LLC) dan Media Access Control (MAC). LLC melakukan pengaturan komunikasi seperti error notification dan flow control. Sedangkan MAC mengatur pengalamatan fisik yang digunakan dalam proses komunikasi antar-adapter. Contoh protokol antara lain : 802.3 (Ethernet), 802.11 a/b/g/n MAC / LLC, 802.1Q (VLAN), ATM, FDDI, Fibre Channel, Frame Relay, PPP, dan Token Ring. c. Network Layer Network Layer berfungsi menentukan rute yang dilalui oleh data. Layer ini menyediakan pengalamatan logika (logical addressing) dan kemampuan penentuan rute tujuan (path determination) Contoh protokol antara lain : IPX, IP, ICMP, IPSec, ARP, OSPF, dan BGP. 25 d. Transport Layer Transport Layer menyediakan fungsi end–to-end communication protocol. Layer ini bertanggung jawab terhadap keselamatan data agar data dapat sampai ke tujuan secara utuh. Layer ini juga mengatur segmentasi data seperti mengendalikan flow control, melakukan deteksi error, koreksi data, melakukan pengurutan data (data sequencing), dan mengatur ukuran paket (size of the packet). Contoh protokol antara lain : TCP, SPX, UDP, dan IPX e. Session Layer Session Layer mengatur sesi yang meliputi awal sesi (establishing), mempertahankan sesi (maintaining), dan mengakhiri sesi (terminating) antar entitas yang dimiliki oleh presentation layer. Contoh protokol antara lain : SQL, X Window, Named Pipes (DNS), NetBIOS, dan NFS f. Presentation Layer Presentation Layer berfungsi mengatur konversi dan translasi berbagai format data, seperti kompresi data dan enkripsi data. Contoh protokol antara lain : TDI, ASCII, MIDI, MPEG, dan ASCII7. 26 g. Application Layer Application Layer berfungsi menyediakan layanan bagi berbagai aplikasi network. Contoh protokol antara lain : NNTP, SMTP, SNMP, Telnet, HTTP, DHCP, dan FTP . 2. Model Referensi TCP / IP Model Referensi TCP / IP merupakan hasil penelitian yang dibuat dan dikembangkan oleh DARPA (Defence Advanced Research Project Agency). TCP / IP memiliki karakteristik yang membedakannya dari protokol komunikasi lain, antara lain : - Bersifat standar, terbuka, dan tidak bergantung pada perangkat keras atau sistem operasi tertentu - Bebas dari jaringan fisik tertentu, memungkinkan integrasi berbagai jenis jaringan (ethernet, token ring, dial-up). - Mempunyai skema pengalamatan yang umum bagi setiap device yang terhubung dengan jaringan. Arsitektur dari model referensi ini sendiri terdiri atas empat lapis antara lain network access layer, internet layer, transport layer, dan application layer (Sofana, Iwan, 2010, p.246). 27 a. Network Access Layer Lapisan ini identik dengan physical layer dan data link layer pada OSI. Pada lapisan ini, didefinisikan bagaimana penyaluran data dalam bentuk frame data pada media fisik. Lapisan ini memberikan layanan untuk mendeteksi dan mengoreksi kesalahan data yang ditransmisikan. Beberapa contoh protokol dari lapisan ini adalah X.25 untuk jaringan publik, Ethernet untuk jaringan Ethernet, dan sebagainya. b. Internet Layer Lapisan ini identik dengan network layer pada OSI. Lapisan ini bertugas menjamin agar suatu paket yang dikiirmkan dapat menemukan tujuannya. Lapisan ini memiliki peranan penting terutama dalam internetworking. Beberapa tugas penting pada lapisan ini adalah : - Addressing, yaitu melengkapi setiap paket data dengan alamat internet atau Internet Protocol (IP). Pengalamatan ada pada level ini, sehingga jaringan TCP / IP independen dari jenis media, sistem operasi, dan komputer yang digunakan. - Routing, yaitu menentukan rute ke mana paket data akan dikirim. Router pada jaringan TCP / IP yang akan menentukan penyampaian paket data dari pengirim ke 28 penerima. Pengirim tidak memiliki kendali terhadap paket yang dikirimkannya c. Transport Layer Lapisan ini identik dengan transport layer pada OSI. Pada lapisan ini, didefinisikan cara untuk melakukan pengiriman data antara end to end host. Lapisan ini menjamin bahwa semua informasi yang diterima pada sisi penerima akan sama dengan informasi yang dikirim si pengirim. Beberapa fungsi penting pada transport layer antara lain : - Flow control Pengiriman data yang telah dipecah menjadi paket-paket data harus diatur sedemikian rupa agar pengirim tidak sampai mengirimkan data dengan kecepatan yang melebihi kemampuan penerima - Error Detection Pengirim dan penerima melengkapi data dengan kemampuan untuk memerisa apakah data telah bebas dari kesalahan. Jika ditemukan kesalahan, maka pengirim akan mengirim ulang paket data yang dikirim. Konsekuensi yang mungkin terjadi adanya timbulnya delay time yang cukup berarti. Ada dua protokol yang digunakan pada layer ini yaitu TCP dan UDP. TCP digunakan oleh aplikasi-aplikasi yang 29 membutuhkan keandalan data, sedangkan UDP digunakan bagi aplikasi yang tidak menuntut keandalan tinggi. d. Application Layer Lapisan ini identik dengan application, presentation, dan session layer pada OSI layer. Lapisan ini mendefinisikan aplikasi-aplikasi yang dijalankan pada jaringan. Beberapa protokol yang telah cukup banyak dikembangkan di lapisan ini antara lain SMTP (Simple Mail Transfer Protocol) untuk pengiriman email, FTP (File Transfer Protocol) untuk transfer file, HTTP (Hyper Text Transfer Protocol) untuk aplikasi berbasis Web atau WWW (World Wide Web), dan NNTP (Network News Transfer Protocol) untukdistribusi news group dsb. Gambar 2.8 Hubungan berbagai protokol TCP/IP 30 2.1.6 Alamat IP Alamat IP adalah deretan angka biner yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IP versi 4), dan 128-bit (untuk IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP. Dalam RFC 791, alamat IP versi 4 dibagi ke dalam beberapa kelas, dilihat dari oktet pertamanya. Sebenarnya yang menjadi pembeda kelas IP versi 4 adalah pola biner yang terdapat dalam oktet pertama (utamanya adalah bit-bit awal), tapi untuk lebih mudah mengingatnya, akan lebih cepat diingat dengan menggunakan representasi desimal. • Alamat IP Kelas A Alamat-alamat kelas A diberikan untuk jaringan skala besar. Nomor urut bit tertinggi di dalam alamat IP kelas A selalu diset dengan nilai 0. Tujuh bit berikutnya akan membuat sebuah network identifier. 24 bit sisanya (atau tiga oktet terakhir) merepresentasikan host identifier. Ini mengizinkan kelas A memiliki hingga 126 jaringan, dan 16,777,214 host tiap jaringannya. Alamat dengan oktet awal 127 tidak diizinkan, karena digunakan untuk mekanisme Interprocess Communication (IPC) di dalam mesin yang bersangkutan. • Alamat IP Kelas B Alamat-alamat kelas B dikhususkan untuk jaringan skala menengah hingga skala besar. Dua bit pertama di dalam oktet pertama alamat IP 31 kelas B selalu diset ke bilangan biner 10. 14 bit berikutnya (untuk melengkapi dua oktet pertama), akan membuat sebuah network identifier. 16 bit sisanya (dua oktet terakhir) merepresentasikan host identifier. Kelas B dapat memiliki 16,384 network, dan 65,534 host untuk setiap network-nya. • Alamat IP Kelas C Alamat IP kelas C digunakan untuk jaringan berskala kecil. Tiga bit pertama di dalam oktet pertama alamat kelas C selalu diset ke nilai biner 110. 21 bit selanjutnya (untuk melengkapi tiga oktet pertama) akan membentuk sebuah network identifier. 8 bit sisanya (sebagai oktet terakhir) akan merepresentasikan host identifier. Ini memungkinkan pembuatan total 2,097,152 buah network, dan 254 host untuk setiap network-nya. • Alamat IP Kelas D Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast, sehingga berbeda dengan tiga kelas di atas. Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host. • Alamat IP Kelas E Alamat IP kelas E disediakan sebagai alamat yang bersifat "eksperimental" dan dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset kepada bilangan biner 1111. 28 bit 32 sisanya digunakan sebagai alamat yang dapat digunakan untuk mengenali host. 2.1.7 Private Network Dalam arsitektur pengalamatan internet, sebuah private network adalah jaringan yang menggunakan alamat IP private, yang standarnya ditentukan oleh RFC 1989 dan RFC4193. Alamat-alamat ini digolongkan sebagai private karena mereka tidak didelegasikan secara global, artinya mereka tidak dialokasikan untuk organisasi tertentu, dan paket-paket dari alamat IP tersebut tidak dapat dikirimkan ke internet public. Jika sebuah private network hendak melakukan koneksi ke internet, harus menggunakan NAT gateway, atau sebuah proxy server. IANA (Internet Assigned Numbers Authority) telah memesan range alamat IPv4 berikut untuk private network, yang dipublikasikan dalam RFC 1918 sebagai berikut: Tabel 2.1 Range alamat IPv4 private 33 2.2 Teori-Teori Khusus VPN 2.2.1 Pengertian VPN (Virtual Private Network) Menurut IETF, Internet Engineering Task Force, VPN adalah singkatan dari virtual private network , merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node. Berdasarkan pengertian lainnya, VPN didefinisikan sebagai teknologi jaringan yang digunakan untuk menggabungkan beberapa LAN yang lokasinya dipisahkan secara geografis (berjauhan) menjadi sebuah LAN virtual (Sofana, Iwan, 2010, p.130). Bila dilihat dari asal katanya, VPN disebut virtual karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual saja. Sedangkan private maksudnya VPN merupakan jaringan private yang biasa digunakan oleh instansi atau kelompok tertentu untuk membuat jaringan seolah-olah mengakses jaringan lokalnya sendiri, namun menggunakan jaringan public, sehingga akses data hanya bisa dilakukan oleh anggota dari instansi atau kelompok tersebut. Gambar 2.9 Contoh Gambaran VPN 34 2.2.2 Cara Kerja VPN Gambar 2.10 Cara Kerja VPN Untuk membangun sebuah Virtual Private Network (VPN) terdiri atas beberapa proses kerja. Pertama- tama perlu dibangun sebuah koneksi antara client dan server. VPN client akan melakukan request koneksi ke server, request ini dilakukan untuk membangun tunnel antara client dan server. Proses ini disebut dengan tunneling dan dilakukan melalui koneksi internet dari ISP. Kemudian server akan memberikan jawaban atas permintaan koneksi dari client. Setelah request koneksi diterima oleh server, maka akan dibangun tunnel antara server dan client. Setelah terbentuk tunnel antara client dan server, dilakukan enkripsi dan dekripsi terhadap data yang akan dikirimkan. Hal ini dilakukan agar data memperoleh jaminan keamanan dan menghindari pihak yang tidak bertanggung jawab yang mencoba membaca data untuk 35 kepentingan pribadi. Oleh karena itu, data yang dikirimkan melalui VPN akan tetap aman meskipun data dialirkan melalui internet dalam LAN. Tunneling ini cukup dilakukan oleh satu komputer saja dalam sebuah LAN. Apabila ada client lain dalam satu LAN, dapat dibuat agar komputer lain juga bisa mengakses tunnel yang telah dibuat. Koneksi VPN ini hanya menggunakan satu komputer saja untuk melakukan koneksi dengan tujuan meningkatkan keamanan jaringan. Semua komputer yang melakukan pengiriman data melewati firewall yang sama ketika melalui internet. Tentunya hal ini dapat mengurangi resiko ancaman serangan yang mencoba mengakses atau masuk ke jalur VPN. 2.2.3 Fungsi Utama Teknologi VPN Pada dasarnya VPN menawarkan tiga fungsi utama dalam implementasinya, yaitu sebagai berikut. • Confidentially (Kerahasiaan) Dengan adanya teknologi VPN, maka data akan lebih aman dari pencurian atau penyadapan data yang biasanya rawan terjadi di jaringan publik. Teknologi VPN akan mengenkripsi semua data yang melewatinya sehingga data tidak bisa dibaca oleh orang lain karena data telah teracak. • Data Integrity (Keutuhan data) Teknologi VPN menjamin dan menjaga keutuhan data bahwa data akan sampai ke tujuan secara utuh atau baik. Meskipun data 36 melewati jalur internet yang sangat besar resikonya untuk mengalami berbagai gangguan baik rusak, hilang, ataupun dimanipulasi isinya oleh pihak lain, integritas data akan tetap dijamin melalui VPN. • Origin Authentication (Autentikasi sumber) VPN mampu melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya sehingga tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain. 2.2.4 Tipe-Tipe Implementasi VPN Ada dua jenis cara mengimplementasi VPN secara umum yaitu Remote site VPN dan Site-to-site VPN. a. Remote Access VPN Remote access juga biasanya disebut sebagai Virtual private dial-up network (VPDN), adalah sebuah koneksi yang menghubungkan antara pengguna yang mobile dengan LAN sehingga pengguna yang berada di tempat jauh juga bisa mengakses ke jaringan lokal. Jenis ini biasanya digunakan oleh sebuah perusahaan yang mempunyai pegawai yang membutuhkan koneksi ke jaringan 37 private (pribadi) dari beberapa lokasi yang jauh (remote) dari perusahaannya. Untuk mengembangkan remote access VPN ini perlu digunakan jasa Enterprise Service Provider (ESP). ESP akan menyiapkan sebuah Network Access Server (NAS) dan akan menyiapkan sebuah VPN software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut. Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan software klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan. Dengan remote access access VPN ini dapat dibangun sebuah WAN bagi perusahaan sehingga dapat menghubungkan antar pegawai perusahaannya. Tipe ini juga menyediakan keamanan dengan melakukan enkripsi koneksi oleh ISP antara jaringan lokal perusahaan dengan pegawai yang ada di lapangan. Gambar 2.11 Remote Access VPN 38 b. Site-to-site VPN Site-to-site VPN biasa disebut router-router VPN menghubungkan antara dua kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN menghubungkannya melalui sebuah peralatan khusus dan metode enkripsi melalui sebuah public network misalnya internet. Site-to-site internet terbagi menjadi dua yaitu : • Intranet based Jika sebuah perusahaan memiliki satu atau beberapa remote location (lokasi terpisah/jauh) yang ingin bergabung dalam sebuah single private network, maka perusahaan tersebut dapat membuat sebuah VPN intranet untuk menghubungkan LAN dengan LAN • Ekstranet based Ketika sebuah perusahaan mempunyai sebuah kedekatan hubungan dengan sebuah perusahaan lain (misalnya patner, supplier, atau customer). Mereka dapat membuat sebuah Ektranet VPN yang dapat menghubungkan LAN ke LAN, dan mengizinkan beberapa perusahaan yang berbeda untuk bekerja dalam sebuah lingkungan yang sama dimana perusahaanperusahaan tersebut dapat saling melakukan sharing (berbagi), sehingga biasanya ekstranet diperuntukan bagi pihak ketiga atau 39 mitra kerja suatu perusahaan yang memang memiliki kepentingan dan diberi hak untuk mengakses data di jaringan lokal. Gambar 2.12 Site-to-Site VPN 2.2.5 Protokol VPN Beberapa protokol yang biasanya digunakan untuk pengembangan VPN adalah sebagai berikut : • PPTP (Point to Point Tunneling Protocol) PPTP memberikan sarana tunneling untuk berkomunikasi melalui internet. Salah satu kelebihan yang membuat PPTP ini terkenal adalah karena protokol ini mendukung protokol non-IP seperti IPX/SPX, NETBEUI, Appletalk dan sebagainya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan oleh Windows Virtual Private Network. Protokol ini bekerja berdasarkan PPP protokol yang digunakan pada dial-up connection. 40 • L2TP (Layer Two Tunneling Protocol) L2TP memberikan sarana enkripsi dan tunelling untuk berkomunikasi melalui internet. L2TP merupakan kombinasi dari dua protokol Cisco yaitu L2F dan PPTP. Seperti PPTP, L2TP juga mendukung protokol-protokol non-IP. L2TP lebih banyak digunakan pada VPN non-internet (frame relay, ATM, dsb). • IPSEC IPSEC merupakan protokol standar yang digunakan untuk memberikan keamanan untuk berkomunikasi melalui jaringan IP dengan menggunakan layanan enkripsi keamanan (Cryptographic Security Services). Protokol ini merupakan protokol populer kedua setelah PPTP. IPSEC sebenarnya merupakan kumpulan dari beberapa protokol yang berhubungan dan mendukung format enkripsi yang lebih kuat dibandingkan dengan PPTP. Kunci kekuatan IPSEC terletak pada metode enkripsi yang terstandarisasi serta koordinasi enkripsi yang baik antara endpoint VPN. Fitur ini tidak didukung oleh PPTP dan L2TP • PPTP Over L2TP PPTP Over L2TP memberikan sarana PPTP menggunakan protokol L2TP. 41 • IP in IP IP in IP menyelubungi IP datagram dengan IP header tambahan. IP in IP berguna untuk meneruskan paket data melalui jaringan dengan policy yang berbeda. IP ini IP juga dapat digunakan untuk meneruskan multicast audio dan video data melalui router yang tidak mendukung multicast routing. Protokol-protokol yang dijelaskan di atas menekankan pada autentikasi dan enkripsi dalam VPN. Autentikasi mengizinkan klien dan server untuk menempatkan identitas orang dalam jaringan secara benar. Enkripsi mengizinkan data yang berpotensi sensitif untuk tersembunyi dari publik secara umum dengan cara membuat sandi. Dua buah protokol yang paling sering digunakan adalah PPTP dan IPSEC. Pemilihan protokol ini lebih banyak ditentukan oleh kondisi yang dihadapi saat setting VPN dari pada kebutuhan. Misalnya, jika pada setting VPN menggunakan NT Server, maka protokol yang digunakan tentunya PPTP karena protokol ini adalah default NT. Sedangkan jika setting VPN menggunakan router dengan VPN endpoint built, maka protokol yang digunakan biasanya IPSEC karena protokol inilah yang biasanya terinstall secara default pada router tersebut. 42 2.2.6 Keuntungan dan Kerugian Penggunaan VPN Dalam implementasinya pada WAN, VPN memberikan beberapa keuntungan dan kerugian dalam penggunaannya, antara lain sebagai berikut. 2.2.6.1 Keuntungan Menggunakan VPN - Jangkauan jaringan lokal perusahaan akan semakin luas. VPN membuat perusahaan dapat dengan mudah mengembangkan bisnisnya di daerah lain. Waktu yang diperlukan relatif singkat untuk menghubungkan jaringan dari perusahaan dan kantor cabang menuju ISP terdekat. - VPN mampu mereduksi biaya operasional dibandingkan metode lain (misalnya : leased line). VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang, sehingga akan menghemat biaya produksi. - Memberi kemudahan akses dimana saja VPN terhubung ke internet sehingga mudah untuk diakses dari mana saja sehingga pengguna dapat mengakses jaringan khusus dimanapun, sedangkan metode leased line hanya dapat diakses di terminal tertentu saja. - VPN meningkatkan skalabilitas Perusahaan akan lebih mudah untuk penambahan jalur bagi kantor cabang baru. Jika menggunakan leased line akan lebih sulit 43 karena diperlukan lagi pengaturan dan pembuatan jaringan baru, serta biaya penambahan jalur. Branch Office Branch Office Corporate Headquarter Branch Office Branch Office Gambar 2.13 Jalur Leased Line 2.2.6.2 Kerugian Menggunakan VPN - Keamanan jaringan VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN. - Performansi jaringan Pada dasarnya VPN menggunakan jalur internet, maka kecepatan dan keandalan transmisi data yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia 44 - Perangkat teknologi VPN Perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang. - Protokol VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan internal yang sudah ada. Akan tetapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol). 2.2.7 Keamanan VPN Teknologi VPN yang menggunakan media internet sebagai media transmisi data sehingga sangat perlu untuk diperhatikan keamanannya agar dapat diperoleh komunikasi yang aman dan terpercaya. Beberapa metode pengamanan dilakukan pada jaringan VPN antara lain dengan menggunakan firewall, enkripsi, IPSEC, AAA Server. 2.2.7.1 Firewall Firewall adalah sebuah sistem atau perangkat yang berfungsi melakukan pengamanan, mengatur dan mengontrol lalu lintas jaringan, dan melindungi sumber daya dalam jaringan private. 45 Gambar 2.14 Firewall Firewall berada gateway antara jaringan lokal dan jaringan lainnya dengan didesain untuk mengizinkan data yang aman untuk melalui jaringan serta mencegah jaringan internal dari serangan luar yang bisa menembus firewall setiap waktu. Komputer atau jaringan yang terhubung ke jaringan publik atau internet akan sangat rentan terjadi serangan misalnya pencurian data. Berikut adalah fungsi dasar firewall : 9 Packet Filtering Packet filtering akan memeriksa seluruh paket data yang melewati firewall, kemudian akan memberikan keputusan untuk mengizinkan atau memblok setiap paket. 9 Network Address Translation (NAT) Network Address Translation merupakan suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. NAT akan memberikan perlindungan dengan hanya mengizinkan koneksi yang berasal di dalam jaringan. 46 Firewall akan mengubah alamat sumber dan tujuan dari paket yang melalui jaringan secara otomatis. 9 Aplication Proxy Firewall mampu memeriksa lebih dari header suatu paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifik. 9 Pemantauan dan Pencatatan Traffic Firewall mampu mencatat semua kegiatan jaringan sehingga bisa dapat dihindari kemungkinan terjadi penyusupan di jaringan. 2.2.7.2 Enkripsi Enkripsi merupakan teknik untuk mengamankan data yang dikirim dengan mengubah data tersebut ke dalam bentuk sandisandi yang hanya dimengerti oleh pihak pengirim dan pihak penerima data. Enkripsi biasanya digunakan untuk aplikasiaplikasi seperti informasi kartu kredit, PIN (personal identity number), informasi tabungan di bank dan lain sebagainya sebagai pengamanan sehingga hanya pengguna yang bisa melakukan pengaksesan. Informasi yang tidak diacak biasanya disebut clear-text atau plain-text, sedangkan informasi yang sudah diacak disebut cipher-text. Dalam jalur VPN, sebelum informasi dikirim melalui tunnel ke internet maka dilakukan enkripsi dahulu oleh VPN 47 gateway. Gateway tempat pengiriman data mengenkripsi atau mengubah informasi clear-text menjadi cipher-text, dan sebaliknya VPN gateway di posisi penerima akan mendekripsi atau mengubah kembali informasi cipher-text menjadi clear-text. Gambar 2.15 Enkripsi Sederhana Enkripsi pada dasarnya terdiri dari dua macam, yaitu symmetric encryption dan asymmetric encryption. • Symmetric encryption Symmetric encryption menggunakan kunci simetris dimana kunci yang digunakan sama yaitu kunci untuk mengenkripsi data sama dengan kunci untuk mendekripsi data sehingga kunci tersebut dimiliki oleh kedua komputer. Maka diantara keduanya perlu saling menjaga kerahasiaan kunci tersebut. Kunci harus dipastikan ada pada computer penerima. Artinya pengirim harus memberitahu kunci yang digunakan pada penerima. Selanjutnya informasi yang akan dikirim, dienkripsi menggunakan kunci 48 tersebut. Sehingga penerima bisa mendekripsi, dan mendapatkan informasi yang diinginkan. Gambar 2.16 Symmetric Encryption • Asymmetric encryption Asymmetric encryption merupakan teknik mengenkripsi dan mendekripsi dimana kunci yang digunakan berbeda bagi pihak pengirim dan penerima, yaitu private key dan public key. Satu kunci untuk mengenkripsi pesan dan kunci yang lain digunakan untuk mendeskripsi pesan. Private key hanya diketahui pihak pengirim dan public key diberikan kepada pihak penerima. Penerima memberikan public key ke pengirim yang akan melakukan komunikasi. Pengirim menggunakan private key yang dikombinasikan dengan public key penerima untuk mengenkripsi informasi. Selanjutnya pengirim berbagi public melakukan key nya dengan penerima. Untuk dekripsi informasi, penerima akan menggunakan public key dikombinasikan dengan private key. 49 Teknik enkripsi ini lebih banyak digunakan orang karena kerumitan dan penggunaan algoritma yang kompleks, salah satunya pada diginal signature. Gambar 2.17 Asymmetric Encryption 2.2.7.3 IPSec IPSec (IP security) adalah suatu protokol yang digunakan untuk melakukan pertukaran paket pada layer IP secara aman. IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokolprotokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan memenuhi kebutuhan keamanan pengguna atau jaringan. untuk 50 2.2.7.4 AAA Server AAA server merupakan singkatan dari authentication, authorization dan accounting, yaitu adalah program server yang bertugas untuk menangani permintaan akses ke suatu komputer dengan menyediakan proses autentikasi, otorisasi dan akunting (AAA). AAA merupakan cara yang cerdas untuk mengendalikan akses ke suatu komputer, menerapkan kebijakan, memeriksa penggunaan komputer dan menyediakan informasi yang diperlukan untuk keperluan tagihan (pembayaran). Kombinasi proses ini sangat efektif untuk menyediakan manajemen dan keamanan jaringan. Autentikasi Autentikasi adalah proses untuk mengidentifikasi pengguna untuk memastikan identitas user dan menjamin bahwa data diterima tanpa terjadi kerusakan dan modifikasi. Biasanya proses ini dilakukan dengan meminta pengguna untuk memasukkan user name dan password-nya. Dengan ini, hanya pengguna yang bisa melakukan akses jaringan. Autorisasi Proses autorisasi dilakukan setelah proses autentikasi untuk akan menentukan apakah pengguna tersebut dapat memberikan perintah seperti yang diinginkan atau tidak. 51 Autorisasi dapat didefinisikan sebagai proses untuk menerapkan kebijakan untuk menentukan aktivitas, sumber dan layanan apa saja yang dapat diperoleh suatu pengguna. Akunting Proses akunting berfungsi untuk menghitung jumlah resource yang digunakan setiap pengguna pada saat akses dilakukan, diantaranya waktu yang digunakan, atau besarnya data yang dikirim atau diterima selama akses berlangsung. Proses ini dilakukan berdasarkan informasi yang ada pada catatan (log) masing-masing pengguna. Catatan ini dapat digunakan untuk mengendalikan autoritas masing-masing pengguna yang bermanfaat dalam hal pengamanan dengan melakukan analisis kecenderungan pengguna, mengamati pemanfaatan resource, dan perencanaan. 2.2.8 Tunneling Tunneling merupakan teknologi yang memungkinkan dua ujung dari VPN dapat saling berkomuniksi melalui internet, berfungsi untuk menangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Koneksi ini terbentuk dengan melintasi jaringan umum, tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut dan hanya melayani transportasi dari pembuatnya, sehingga koneksi point-to-point ini disebut tunnel. Koneksi 52 point-to-point ini sebenarnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point. Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun. Apabila tunnel tersebut telah terbentuk, maka koneksi point-topoint palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi. Dalam implementasinya terdapat dua model tunneling yang dikenal saat ini, yaitu compulsory dan voluntary. Perbedaan keduanya terletak pada endpoint tunnel, dimana pada compulsory tunnel, ujung tunnel berada di ISP sedangkan voluntary ujung tunnel berada pada client remote. 53 Pada voluntary VPN, VPN dibentuk dan diadakan oleh pengguna sendiri tanpa bantuan dari ISP. VPN dapat berupa host-to-host maupun site-to-site (dari router ke router). Pada compulsory VPN, VPN dibentuk oleh ISP atau provider atas nama pelanggan dan dibentuk dari router ISP.