22
7 BAB 2 LANDASAN TEORI 2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui sebuah saluran atau media dimana digunakan untuk menyampaikan informasi tersebut. (Reynolds, 2009, p.2). Tujuan dari jaringan komputer adalah : Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memori, hardisk. Komunikasi : contohnya surat elektronik (e-mail), instant messaging, chatting. Akses informasi: contohnya web browsing. 2.2 Klasifikasi Jaringan 2.2.1 Berdasarkan Jarak Berdasarkan jarak, jaringan dibagi tiga yaitu: Local Area Network (LAN) merupakan suatu jaringan komputer yang menghubungkan suatu komputer dengan komputer lain untuk pemakaian bersama dengan jarak yang terbatas. (Reynolds, 2009, p.8). LAN memungkinkan user untuk berbagi akses file yang sama dan membentuk komunikasi internal serta pemakaian bersama perangkat elektronik seperti printer dan scanner sehingga lebih efisien.

LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

  • Upload
    vancong

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Page 1: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

7

BAB 2

LANDASAN TEORI

2.1 Definisi Jaringan Komputer

Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih

entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima,

melalui sebuah saluran atau media dimana digunakan untuk menyampaikan

informasi tersebut. (Reynolds, 2009, p.2). Tujuan dari jaringan komputer adalah :

• Membagi sumber daya : contohnya berbagi pemakaian printer,

CPU, memori, hardisk.

• Komunikasi : contohnya surat elektronik (e-mail), instant

messaging, chatting.

• Akses informasi: contohnya web browsing.

2.2 Klasifikasi Jaringan

2.2.1 Berdasarkan Jarak

Berdasarkan jarak, jaringan dibagi tiga yaitu:

• Local Area Network (LAN) merupakan suatu jaringan komputer yang

menghubungkan suatu komputer dengan komputer lain untuk pemakaian

bersama dengan jarak yang terbatas. (Reynolds, 2009, p.8). LAN

memungkinkan user untuk berbagi akses file yang sama dan membentuk

komunikasi internal serta pemakaian bersama perangkat elektronik seperti

printer dan scanner sehingga lebih efisien.

Page 2: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

8  

 

• Metropolitant Area Network (MAN) merupakan suatu jaringan dalam

suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan

berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan

sebagainya. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN ini

merupakan jaringan yang tepat untuk membangun jaringan antar kantor

dalam satu kota antara pabrik / instansi dan kantor pusat yang berada

dalam jangkauannya. ( http://id.wikipedia.org/wiki/Jaringan_komputer 08

Oktober 2011).

• Wide Area Network (WAN) merupakan suatu jaringan komunikasi data

yang memiliki jangkauan yang sangat besar mencakup seluruh dunia.

WAN merupakan suatu jaringan komputer yang membutuhkan router

serta saluran komunikasi publik. WAN digunakan untuk menghubungkan

jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga

pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan

pengguna atau komputer di lokasi yang lain. Contohnya adalah internet. 

(http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011).

2.2.2 Berdasarkan Fungsi Dalam Memproses Data

Pada dasarnya setiap jaringan komputer ada yang berfungsi

sebagai client dan juga server. Client adalah suatu hardware atau software

yang memungkinkan pengguna untuk mengakses servis / layanan dari

komputer server, sedangkan server adalah hardware dan software yang

menyediakan layanan jaringan untuk klien.( Lammle, 2005, p.650 ).

Page 3: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

9  

 

Ada jaringan yang memiliki komputer yang khusus

didedikasikan sebagai server sedangkan komputer yang lain sebagai

client, ada juga yang tidak memiliki komputer yang khusus berfungsi

sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis

jaringan komputer :

• Client-server Yaitu jaringan komputer dengan komputer yang

didedikasikan khusus sebagai server. Sebuah service / layanan bisa

diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah

domain seperti www.detik.com yang dilayani oleh banyak komputer web

server. Atau bisa juga banyak service / layanan yang diberikan oleh satu

komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu

komputer dengan multi service yaitu mail server, web server, file server,

database server dan lainnya.

• Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi

server dan juga menjadi client secara bersamaan. Contohnya dalam file

sharing antar komputer di Jaringan WindowsNetwork ada 5 komputer (

kita beri nama A,B,C,D dan E ) yang memberi hak akses terhadap file

yang dimilikinya. Pada satu saat, A mengakses file share dari B bernama

data.xls dan juga memberi akses file tugas.doc kepada C. Saat A

mengakses file dari B maka A berfungsi sebagai client dan saat A

memberi akses file kepada C maka A berfungsi sebagai server. Kedua

fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini

dinamakan peer to peer.

Page 4: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

10  

 

2.2.3 Berdasarkan Media Transmisi Data

• Jaringan Berkabel (Wired Network) pada jaringan ini, untuk

menghubungkan satu komputer dengan komputer lain diperlukan

penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam

mengirimkan informasi dalam bentuk sinyal listrik antar komputer

jaringan. (http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-

Workgroup-Lan-Wan.html 08 Oktober 2011)

• Jaringan Nirkabel (Wireless Network) merupakan jaringan dengan

medium berupa gelombang elektromagnetik. Pada jaringan ini tidak

diperlukan kabel untuk menghubungkan antar komputer karena

menggunakan gelombang elektromagnetik yang akan mengirim sinyal

informasi antara komputer jaringan.

(http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-Workgroup-

Lan-Wan.html 08 Oktober 2011).

2.3 Perangkat Jaringan

Peralatan jaringan LAN yang digunakan yaitu Kabel, Switch dan

Router.

1. Kabel dan Peralatannya

Kabel merupakan sebuah alat yang digunakan untuk

mentransmisikan sinyal dari satu tempat ke tempat lain. Berikut

jenis-jenis kabel :

Page 5: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

11  

 

a. Twisted pair cable, sebuah bentuk kabel yang dua

konduktornya digabungkan dengan tujuan untuk mengurangi atau

meniadakan gangguan elektromagnetik dari luar seperti radiasi

elektromagnetik dari kabel pasangan berbelit tak terlindung (UTP

cables). Kecepatan data maksimal 100 Mbps.

b. Fiber optic cable, kabel ini memiliki inti serat kaca sebagai

saluran untuk menyalurkan sinyal antarterminal, sering dipakai

sebagai saluran backbone karena tingkat kehandalannya yang

tinggi. Kabel ini tidak terpengaruh oleh cuaca dan panas.

Kecepatan data 100 Mbps - 1Gbps.

2. Switch

Switch adalah sebuah alat jaringan yang menghubungkan

perangkat - perangkat yang berada di dalam satu jaringan. Switch

jaringan dapat digunakan sebagai penghubung komputer atau

router pada satu area yang terbatas, switch juga bekerja pada

lapisan data-link. Cara menghubungkan komputer ke switch

sangat mirip dengan cara menghubungkan komputer atau router.

(http://id.wikipedia.org/wiki/Switch_jaringan 8 Oktober 2011).

3. Router

Router adalah sebuah alat jaringan komputer yang

mengirimkan paket data melalui sebuah jaringan atau Internet

Page 6: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

12  

 

menuju tujuannya, melalui sebuah proses yang dikenal sebagai

routing. Routing ada 2 jenis (Lammle, 2005, p.223) yaitu :

a. Static Routing : rute harus dimasukkan secara manual

oleh network administrator ke dalam routing table.

b. Dynamic Routing : sebuah protokol yang berjalan pada

router akan berkomunikasi dengan router tetangga yang

menjalankan protokol yang sama.

Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti

Internet Protocol) dari tujuh lapis OSI. Router berfungsi sebagai

penghubung antar dua atau lebih jaringan untuk meneruskan data

dari satu jaringan ke jaringan lainnya. Router berbeda dengan

switch. Switch merupakan penghubung beberapa alat untuk

membentuk suatu Local Area Network (LAN).

(http://id.wikipedia.org/wiki/Router 10 Oktober 2011).

2.4 Teknologi N-Computing

N-computing adalah terminal yang tidak membutuhkan CPU, hard-disk drive,

atau CD-ROM dan dapat dipergunakan sama seperti PC biasa. N-computing dapat

meng-ekspansi PC sampai 10 terminal komputer. (http://www.indoasiateknologi.com/

10 oktober 2011 ).

Page 7: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

13  

 

2.5 Addressing

Untuk membangun jaringan komputer, selain membutuhkan peralatan jaringan

dan media, juga memerlukan sistem pengalamatan. Sistem pengalamatan ini berguna

untuk mengetahui pengirim dan tujuan dari sebuah paket data. Ada 2 jenis pengalamatan

yang digunakan yaitu :

2.5.1 IP Address

IP address adalah sebuah identifikasi unik dari sebuah komputer

berupa logical address. IP address merupakan alamat yang mengandung

informasi berharga yang dikodekan serta menyederhanakan kompleksitas

routing. IP Address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat

IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan alamat IPv6

terdiri dari 128 bit dengan sistem hexadecimal. (Lammle, 2005, pp 75-76).

IPv4 terbagi menjadi 2 jenis yaitu :

a. IP Private

IP Private merupakan alamat IP yang tidak dapat terhubung

langsung dengan internet. Contoh IP Private yaitu :

- 10.0.0.1 s/d 10.255.255.254

- 172.16.0.1 s/d 172.31.255.254

- 192.168.0.1 s/d 192.168.255.254

b. IP Public

IP Public merupakan alamat IP yang terhubung langsung dengan

internet. Contoh IP Public yaitu :

- 8.8.8.8

- 72.14.203.99

Page 8: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

14  

 

IPv4 dilihat berdasarkan oktet pertamanya dibagi menjadi beberapa kelas yaitu

(Edwards, Bramante, Martin, 2006, pp 10-12) :

a. Class A : Alamat-alamat kelas A diberikan untuk jaringan skala besar.

Alamat IP kelas A pada oktet pertama dimulai dari 1 - 127.

b. Class B : Alamat-alamat kelas B dikhususkan untuk jaringan skala

menengah hingga skala besar. Alamat IP kelas B pada oktet pertama

dimulai dari 128 - 191.

c. Class C : Alamat IP kelas C digunakan untuk jaringan berskala kecil.

Alamat IP kelas C pada oktet pertama dimulai dari 192 - 223.

d. Class D : Alamat IP kelas D disediakan hanya untuk alamat-alamat IP

multicast. Alamat IP kelas D pada oktet pertama dimulai dari 224 - 239.

e. Class E : Alamat IP kelas E disediakan sebagai alamat yang bersifat

"eksperimental" atau percobaan dan dicadangkan untuk digunakan pada

masa depan.. Alamat IP kelas E pada oktet pertama dimulai dari 240 -

255.

2.5.2 MAC Address

Mac Address adalah sering disebut juga dengan alamat fisik

(hardware address) karena alamat ini disimpan dalam perangkat keras.

MAC address merupakan alamat unik yang memiliki panjang 48-bit

dinyatakan dalam 12 digit bilangan Hexadecimal. 6 digit pertama

merupakan kode vendor, sedangkan 6 digit terakhir merupakan kode

perangkat. Contoh MAC Address yaitu 00-30-1A-13-28-CB.

Page 9: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

15  

 

2.6 Model Referensi OSI

Model yang umum dijadikan sebagai suatu referensi untuk mempelajari protokol

jaringan adalah menggunakan model referensi lapisan Open System Interconnection

(OSI Layers).

Adapun OSI pada dasarnya dibagi kedalam tujuh lapisan dimana tiap-tiap

lapisannya memiliki fungsi-fungsinya masing-masing. Sehingga perubahan yang terjadi

dari masing-masing lapisan tidak mempengaruhi lapisan lainnya.

Dan adapun pembagian dari 7 layer tersebut adalah (Lammle, 2005, pp 8-24):

1. Layer 1 – Physical Layer

Physical Layer adalah lapisan terbawah dari 7 pembagian layer OSI

ini. Dimana lapisan ini berfungsi untuk mendefinisikan media transmisi

jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan

(sebagai contoh pada Ethernet atau Token Ring), topologi jaringan dan

cabling. Selain itu, level ini juga mendefinisikan bagaimana Network

Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Adapun peralatan yang merupakan physical layer antara lain adalah hub

dan repeater.

2. Layer 2 – Data Link Layer

Data link layer berfungsi menentukan bagaimana bit-bit data

dikelompokkan menjadi format yang disebut sebagai frame. Selain itu,

pada level ini terjadi koreksi kesalahan (error notification), penggunaan

pengiriman data (flow control), pengalamatan perangkat keras (seperti

Page 10: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

16  

 

Media Access Control Address (MAC Address)), dan menentukan

bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater,

dan switch layer 2 beroperasi. Spesifikasi IEEE 802 membagi level ini

mejadi dua level turunannya, yaitu lapisan Logic Link Control (LLC)

dan lapisan Media Access Control (MAC). Switch dan bridge

merupakan peralatan yang bekerja pada layer ini.

3. Layer 3 – Network Layer

Network layer menyediakan koneksi dan pemilihan jalur. Layer ini

berfungsi sebagai pendefinisi alamat-alamat IP (addressing), membuat

header untuk paket-paket, dan kemudian melakukan routing.

4. Layer 4 – Transport Layer

Transpot layer bertanggung jawab untuk menjaga komunikasi

jaringan antar node. Layer ini berfungsi untuk memecah data kedalam

paket paket data serta memberikan nomor urut ke paket-paket data

sehingga nantinya dapat disusun kembali pada sisi tujuan setelah

diterima.

Selain itu juga pada level ini dibuat sebuah tanda bahwa paket

diterima dengan sukses (acknowledgement) dan mentransmisikan ulang

terhadap paket-paket data yang hilang di tengah jalan. Dalam

penyediaan layanan yang reliable, lapisan ini menyediakan error

detection dan recovery serta flow control.

Page 11: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

17  

 

5. Layer 5 – Session Layer

Session layer adalah lapisan yang bertanggung jawab mengatur,

membangun dan memutuskan sesi antara aplikasi serta mengatur

pertukaran data antar entitas presentation layer. Lapisan ini juga

mengkoordinasikan komunikasi antar perangkat atau nodes serta

mengkoordinasikan komunikasi antar sistem dan mengatur komunikasi.

6. Layer 6 – Presentation Layer

Presentation layer adalah lapisan yang bertugas untuk

mempresentasikan data ke application layer dan bertanggung jawab

untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi

kedalam format yang dapat ditransmisikan melalui jaringan agar dapat

dimengerti oleh aplikasi di sistem lain. Jika diperlukan, lapisan ini juga

dapat menterjemahkan beberapa data format yang berbeda, kompresi

dan enskripsi. Teknik transfer data dilakukan dengan cara mengadaptasi

data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan

dikonfigurasikan untuk menerima format data yang standar untuk

kemudian diubah kembali ke bentuk aslinya agar dapat dibaca oleh

aplikasi yang bersangkutan.

7. Layer 7 – Application Layer

Application layer merupakan lapisan teratas pada model OSI dan

merupakan lapisan yang paling dekat dengan pengguna (user) dimana

user dapat berinteraksi secara langsung dengan komputer. Lapisan ini

Page 12: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

18  

 

berfungsi sebagai interface antar aplikasi dengan fungsionalitas

jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan

membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan

ini adalah HTTP, FTP, SMTP, dan NFS.

2.7 Teori khusus

Pada bagian ini akan di jelaskan lebih khusus mengenai VPN.

2.7.1 VPN

VPN atau Virtual Private Network merupakan teknologi yang

menyediakan keamanan berkomunikasi antara komputer remote melalui

jaringan publik yang luas seperti Internet. Koneksi VPN dapat

menghubungkan dua jaringan lokal area (LAN) atau pengguna remote dial-up

dan sebuah LAN. Lalu lintas yang mengalir antara dua titik melewati sumber

daya bersama seperti router, switch, dan peralatan jaringan lainnya yang

membentuk WAN publik. Untuk mengamankan komunikasi VPN saat

melewati WAN, kedua peserta membuat sebuah terowongan keamanan IP

(IPSec) . (Juniper Networks, Inc., 2005, p. 2).

Page 13: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

19  

 

2.7.1.1 Fungsi VPN

Teknologi VPN menyediakan tiga fungsi utama dalam

penggunaanya, yaitu :

• Kerahasiaan

Teknologi VPN mempunyai sistem kerja mengenkripsi semua

data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka

kerahasiaan data akan lebih terjaga. Dengan menerapkan sistem

enkripsi ini, maka tidak akan ada satu pun orang yang dapat membaca

dan mengakses isi data jaringan anda dengan mudah.

• Keutuhan Data

Ketika melewati jaringan internet, data sebenarnya sudah berjalan

sangat jauh melintasi berbagai negara. Di tengah perjalanannya,

apapun bisa terjadi terhadap isinya baik itu cacat, hilang, rusak, bahkan

sampai dimanipulasi isinya oleh orang lain. VPN memiliki teknologi

yang mampu menjaga keutuhan data yang dikirim agar sampai ke

tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi isinya oleh

orang lain.

• Autentikasi Sumber

Teknologi VPN memiliki kemampuan untuk melakukan

autentikasi terhadap sumber-sumber pengirim data yang akan

diterimanya. VPN akan melakukan pemeriksaan terhadap semua data

yang masuk dan mengambil sumber informasi datanya. Kemudian

alamat sumber data ini akan disetujui jika proses autentifikasinya telah

Page 14: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

20  

 

berhasil dilakukan. Dengan demikian, VPN menjamin semua data

yang akan dikirim dan yang akan diterima berasal dari sumber yang

benar sebagai mana mestinya.

2.7.1.2 Jenis-jenis VPN

• Remote Access VPN

Remote Access ini biasa juga disebut dengan virtual private

dial-up network (VDPN). Jenis VPN ini memudahkan karyawan

untuk terhubung langsung ke jaringan perusahaan dari jarak jauh.

Hal ini dikarenakan VPN dapat diakses dari jarak jauh selama

karyawan tersebut memiliki akses internet.

Perusahaan yang memiliki pegawai yang ada di lapangan

dengan jumlah besar dapat menggunakan remote access VPN untuk

membangun WAN. VPN tipe ini akan memberikan keamanan,

dengan mengenkripsi koneksi antara jaringan lokal perusahaan

dengan pegawainya yang ada di lapangan. Yang melakukan

enkripsi ini ialah ISP, dengan cara dial-up terlebih dahulu.

• Site-to-site VPN

Site-to-site VPN adalah jenis VPN yang menghubungkan dua

kantor atau lebih yang letaknya berjauhan antara kantor pusat

dengan kantor cabangnya, ataupun dengan kantor mitra kerjanya.

Page 15: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

21  

 

2.7.1.3 Tunneling Protocol

Teknologi tunneling merupakan teknologi yang bertugas

untuk menangani dan menyediakan koneksi point-to-point dari

sumber ke tujuannya. Teknologi ini dibuat dengan cara pengaturan IP

Addessing dan IP Routing, sehingga dapat berkomunikasi antara

tunel yang satu dengan yang lainnya, karena memiliki alamat

masing-masing yaitu berupa IP. Setelah tunel tersebut terbentuk

dengan baik maka koneksi point-to-point pun sudah dapat langsung

digunakan untuk mengirim dan menerima data.

Berikut beberapa protokol tunneling:

1. PPTP (Point to Point Transport Protocol)

Point to Point Tunneling Protocol (PPTP) beroperasi pada

Layer 2 pada model referensi OSI dan didasarkan pada standar Point

to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan

semua pengguna dengan PPP client menggunakan ISP untuk

terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat

kebutuhan komunikasi yang memungkinkan korporasi untuk

mengembangkan corporate network nya melalui tunnel pribadi pada

internet publik (Thomas, 2004, p.136). Salah satu kelebihan PPTP

adalah protokol ini mendukung protokol non-IP seperti IPX/SPX,

NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol

standar pada enkapsulasi VPN yang digunakan pada Windows Virtual

Private Network. Protokol ini bekerja berdasarkan PPP protokol yang

Page 16: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

22  

 

digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP

yang digunakan untuk jaringan dial-up dengan mengizinkan

pengguna untuk terkoneksi secara aman melalui VPN untuk

mengamankan jaringan seperti para karyawan atau relasi bisnis dari

perusahaan.

2. L2TP (Layer 2 Tunneling Protocol)

L2TP adalah suatu standar yang bekerja pada layer 2 yang

merupakan kombinasi dari keunggulan-keunggulan fitur dari

protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan

oleh Microsoft), yang didukung oleh vendor - vendor: Ascend, Cisco,

IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan

yang lebih baik , L2TP dapat dikombinasikan dengan protokol

tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel

L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan

utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory

tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary,

ujung tunnel berada pada remote client.

3. IP Security (IPSec)

Dalam industri jaringan, IPSec telah menjadi standar untuk

membuat VPN. IPSec merupakan suatu standar keamanan

komunikasi melalui jalur internet dengan autentikasi dan enkripsi

untuk semua paket IP yang lewat pada data stream. IPsec

Page 17: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

23  

 

menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec

memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe

tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi

kantor pusat dan cabang, dan menjamin keamanannya selama

melakukan tunneling. Sedangkan tipe transport, IPSec menjamin

paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec

menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu

(Bollapragada, Khalid, Wainner, 2005, Ch.2 IPSec Security

Protocols) :

- Authentication and data integrity

IPSec menyediakan suatu mekanisme yang kuat untuk

memverifikasi keaslian pengirim dan mengidentifikasi setiap

perubahan dari isi paket-paket data oleh penerima. Protokol IPSec

menawarkan perlindungan yang kuat terhadap spoofing, sniffing,

dan serangan Denial-of-Service (DOS).

- Confidentiality

Protokol IPSec melakukan enkripsi data mengunakan

teknik kriptografi yang handal, sehingga mencegah user yang

tidak mendapatkan izin untuk mengakses data ketika sedang

melakukan perpindahan data. IPSec juga menggunakan

mekanisme tunneling yang menyembunyikan alamat IP baik

sumber / pengirim maupun tujuan / penerima dari penyadapan.

Page 18: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

24  

 

- Key management

IPSec menggunakan protokol pihak ketiga (third- party

protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua

fungsi. Pertama, sebagai sentralisasi Security Association

Management, yang dapat menurunkan waktu koneksi. Kedua,

membuat dan mengatur publik and private keys yang akan

digunakan pada saat proses otentifikasi. Selain itu IKE juga

melakukan perlindungan bagi remote user untuk semua

permintaan yang mengakses jaringan perusahaan. Layanan

autentikasi, data integrity dan confidentially pada IPSec

disediakan oleh dua protokol utama IPSec yaitu:

Authentication Header (AH)

AH menyediakan layanan untuk memverifikasi

keaslian/integritas isi dan asal dari sebuah paket. Paket dapat

diverifikasi dengan cara checksum yang dikalkulasikan

menggunakan kode otentikasi pesan berbasis hash

menggunakan kunci rahasia baik MD5 maupun fungsi hash

SHA-1. (Juniper Networks, Inc., 2005, p. 6).

• Message Digest version 5 (MD5)

Sebuah algoritma yang menghasilkan hash 128

bit (disebut juga tanda tangan digital).  Hash

yang dihasilkan digunakan, seperti sidik jari

Page 19: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

25  

 

dari input, untuk memverifikasi konten dan

keaslian dan integritas sumber.

• Secure Hash Algorithm-1 (SHA-1)

Sebuah algoritma yang menghasilkan hash 160

bit. Umumnya dianggap lebih aman

dibandingkan MD5 dikarenakan hash yang

dihasilkan lebih besar.

Encapsulapted Security Payload (ESP)

ESP memungkinkan enkripsi informasi sehingga

kerahasiaan tetap terjaga dan otentikasi sumber dan integritas

konten. ESP dalam mode tunnel meng-enkapsulasi seluruh IP

paket (header dan payload) dan menambahkan IP header baru

yang berisi rute tujuan alamat yang dibutuhkan untuk

melindungi data melewati jaringan. Dengan menggunakan

ESP, pengguna bisa memilih untuk mengenkripsi dan

mengotentifikasi, mengekripsi saja atau mengotentifikasi saja.

Untuk enkripsi, pengguna dapat memilih salah satu algoritma

enskripsi sebagai berikut (Juniper Networks, Inc., 2005, p. 6) :

• Data Encryption Standard (DES)

Sebuah algoritma kriptografi dengan blok

kunci 56-bit.

Page 20: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

26  

 

• Triple DES (3DES)

Versi yang lebih kuat dibanding DES yang asli,

dimana algoritma ini diterapkan sebanyak 3

putaran menggunakan kunci 168 bit. Pada

prakteknya, 3DES membutuhkan lebih banyak

sumber daya komputasi dibandingkan dengan

DES. Akan tetapi 3DES memiliki tingkat

pengamanan data yang jauh lebih tinggi dari

DES.

• Advanced Encryption Standard (AES)

Sebuah standar enkripsi yang muncul ketika

diadopsi oleh infrastruktur Internet di seluruh

dunia, yang menawarkan kapabilitas yang lebih

besar dengan perangkat keamanan jaringan

lainnya. Algoritma AES memiliki standar 128

bit, 192 bit dan 256 bit.

IPSec NAT traversal (NAT-T) merupakan fitur yang

memperkenalkan dukungan untuk lalu lintas IPSec untuk perjalanan

melalui NAT di jaringan. Ada tiga bagian untuk NAT Traversal. Yang

pertama adalah untuk menentukan apakah remote peer mendukung

NAT Traversal. Yang kedua adalah untuk mendeteksi adanya fungsi

NAT di sepanjang jalur antar peserta. Yang ketiga adalah untuk

Page 21: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

27  

 

menentukan bagaimana untuk menangani dengan NAT menggunakan

enkapsulasi UDP. (Bollapragada, Khalid, Wainner, 2005, Ch.3 IPSec

and NAT).

2.7.1.4 Diffie-Helman Exchange

Pertukaran Diffie-Helman memungkinkan para peserta untuk

menghasilkan nilai rahasia bersama. Kelebihan dari teknik ini adalah

para peserta diijinkan untuk membuat nilai rahasia melalui media yang

tidak dijamin keamanannya tanpa memberitahukan nilai rahasia

masing - masing. Ada 3 kelompok Diffie-Helman yang biasa

digunakan yaitu (Juniper Networks, Inc., 2005, p. 10) :

• DH Group 1: 768 bit modulus

Kekuatan keamanan DH-1 telah berkurang, dan

penggunaannya sudah tidak dianjurkan.

• DH Group 2: 1024 bit modulus

• DH Group 5: 1536 bit modulus

Semakin besar modulus semakin dianggap aman kunci yang

dihasilkan namun semakin besar modulus, semakin lama proses

generasi kunci dibutuhkan. Karena modulus untuk setiap kelompok

DH adalah ukuran yang berbeda, maka para peserta harus setuju untuk

menggunakan kelompok yang sama.

Page 22: LANDASAN TEORI 2.1 Definisi Jaringan Komputerlibrary.binus.ac.id/eColls/eThesisdoc/Bab2/2012-1-00137-IF Bab 2.pdf2.1 Definisi Jaringan Komputer Sebuah jaringan komputer dapat didefinisikan

28  

 

2.7.1.5 Perfect Forward Secrecy

Perfect Forward Secrecy (PFS) adalah sebuah metode untuk

menurunkan tahap ke-2 kunci independen dari dan yang tidak

berhubungan dengan kunci sebelumnya. Atau, jika tahap ke-1

menciptakan kunci (SKEYID_d) dari dimana tahap ke-2 diturunkan.

Kunci SKEYID_d dapat menghasilkan kunci tahap ke-2 dengan

pemrosesan CPU yang minimal. Namun, apabila ada pihak yang tidak

berwenang mendapatkan akses ke kunci SKEYID_d, semua kunci

enkripsi akan terungkap.

PFS mendeteksi risiko keamanan tersebut dengan memaksa

pertukaran kunci Diffie-Helman agar muncul di setiap tunnel tahap ke-

2. Dengan menggunakan PFS akan berakibat lebih aman, meskipun

prosedur mengunci kembali pada tahap ke-2 akan sedikit memakan

waktu dengan diaktifkannya PFS. (Juniper Networks, Inc., 2005, p.

11) .

2.7.1.6 NetBios Broadcast

NetBios Broadcast mengijinkan aplikasi - aplikasi yang

berhubungan dengan layer 5 OSI yang berada pada komputer yang

berbeda untuk dapat berkomunikasi melalui LAN.

(http://en.wikipedia.org/wiki/NetBIOS 23 oktober 2011).