50
OPTIMALISASI TEKNOLOGI TUNNEL PADA SERVER OPEN VZ UNTUK MENGHASILKAN VPN (Virtual Private Network) DENGAN MENGGUNAKAN MODEM GSM (PROPOSAL PENELITIAN) OLEH : ADITYA PRATAMA RESAPUTRA 0617032030 PROGRAM STUDI S1 ILMU KOMPUTER JURUSAN MATEMATIKA

OPTIMALISASI TEKNOLOGI TUNNEL

Embed Size (px)

Citation preview

Page 1: OPTIMALISASI TEKNOLOGI TUNNEL

OPTIMALISASI TEKNOLOGI TUNNEL PADA SERVER OPEN VZ UNTUK

MENGHASILKAN VPN (Virtual Private Network)

DENGAN MENGGUNAKAN MODEM GSM

(PROPOSAL PENELITIAN)

OLEH :

ADITYA PRATAMA RESAPUTRA

0617032030

PROGRAM STUDI S1 ILMU KOMPUTER

JURUSAN MATEMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS LAMPUNG

2010

Page 2: OPTIMALISASI TEKNOLOGI TUNNEL

LEMBAR PERSETUJUAN

Proposal Skripsi dengan judul

OPTIMALISASI TEKNOLOGI TUNNEL PADA SERVER OPEN VZ

UNTUK MENGHASILKAN VPN (Virtual Private Network) DENGAN

MENGGUNAKAN MODEM GSM

yang diajukan oleh

Aditya Pratama Resaputra

0617032030

telah disetujui oleh Program studi Ilmu Komputer dengan dosen pembimbing:

1. …………………………………………………………….

2. …………………………………………………………….

Bandar Lampung, tanggal……………………

Ketua Program Studi Ilmu Komputer

Rangga Firdaus, M.Kom

197410102008011015

Page 3: OPTIMALISASI TEKNOLOGI TUNNEL

A. JUDUL PENELITIAN

OPTIMALISASI TEKNOLOGI TUNNEL PADA SERVER OPENVZ UNTUK

MENGHASILKAN VPN (Virtual Private Network) DENGAN MENGGUNAKAN

MODEM GSM

B. LATAR BELAKANG / PENDAHULUAN

Dewasa ini perkembangan dunia IPTEK semakin pesat, terutama untuk kajian dalam

bidang IT. Perkembangan ini dipengaruhi oleh faktor kemajuan dalam penggunaan

internet, hampir setiap data atau informasi yang kita butuhkan dapat diperoleh melalui

akses internet.

Kemudahan dalam mengakses informasi melalui media internet inilah yang berdampak

pada meningkatnya tingkat penggunaan internet khususnya di Indonesia, sebagaimana

yang tertulis di detikInet

(http://us.detikinet.com/index.php/detik.read/tahun/2008/bulan/01/tgl/25/time/174121/

idnews/884242/idkanal/398) bahwa pada tahun 2010 pengguna internet di Indonesia

diperkirakan mencapai 57,8 juta dengan presentase pengguna internet yang semakin

meningkat pula hingga mencapai 7,8% pada tahun 2008 (berdasarkan data yang

diperoleh dari http://www.google.com/publicdata?ds=wb-

wdi&met=it_net_user_p2&idim=country:IDN&dl=id&hl=id&q=penggunaan+internet#

met=it_net_user_p2&idim=country:IDN&tdim=true).

Maraknya penggunaan internet juga ditunjang dengan banyaknya pilihan layanan yang

dapat dipergunakan dewasa ini, masyarakat pada khususnya dimanjakan dengan pilhan

akses internet baik dengan media kabel maupun media tanpa kabel (nirkabel). Untuk

Page 4: OPTIMALISASI TEKNOLOGI TUNNEL

pilihan yang terakhir tingkat penggunaanya dapat kita lihat secara nyata. Tersedianya

akses internet menggunakan wi-fi pada tempat umum seperti pusat perkantoran, pusat

perbelanjaan, kafe, universitas, sekolah maupun lembaga – lembaga tertentu juga

semakin menjadi pendukung mudahnya akses ke dunia internet. Penggunaan akses

internet dengan piranti mobile seperti modem juga saat ini semakin menjadi sebuah

alternatif pilihan khususnya bagi kalangan masyarakat dengan tingkat mobilitas yang

tinggi.

Modem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian

yang mengubah sinyal informasi kedalam sinyal pembawa (carrier) dan siap untuk

dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi

(yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi

tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya,

artinya modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak

jauh dua-arah umumnya menggunakan bagian yang disebut "modem", seperti VSAT,

Microwave Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal

sebagai perangkat keras yang sering digunakan untuk komunikasi pada komputer

(http://id.wikipedia.org/wiki/Modem).

Modem yang menggunakan sistem telepon seluler (GPRS, UMTS, HSDPA, EVDO,

Wimax, dll) dikenal sebagai Wirelles Modem atau terkadang disebut dengan Modem

Seluler. Wirelles Modem dapat terhubung secara langsung di dalam sebuah Laptop /

Notebook atau dengan menggunakan peranti eksternal untuk menghubungkannya ke

Personal Computer. Contoh Eksternal Wirelles Modem adalah Connect Cards, USB

Modem dan Router seluler. Connect card adalah PC card atau Ekspress Card yang

Page 5: OPTIMALISASI TEKNOLOGI TUNNEL

terpasang ke dalam slot PCMCIA/PC Card/Ekspress Card pada komputer. USB Modem

menggunakan port USB pada laptop atau komputer dan bukan menggunakan slot PC

Card atau Ekspress Card. Sedangkan Untuk Router Celullar memiliki eksternal datacard

yang terhubung ke dalam nya. Kebanyakan Router seluler mengijinkan data card atau

USB modem untuk terhubung ke dalamnya. Dan tidak hanya sebuah modem, terkadang

di dalam sebuah router seluler mengandung beberapa modem yang terkoneksi ke

dalamnya. Perbedaan antara router seluler dan wirelles modem adalah bahwa sebuah

router seluler biasanya memungkinkan beberapa user untuk melakukan koneksi (karena

dapat me-route, dan mendukung koneksi multipoint to multipoint). Sedangkan untuk

modem sendiri hanya dapat melakukan koneksi personal.

Kebanyakan modem wirelles GSM dilengkapi dengan integrated SIM cardholder, dan

beberapa tipe modem yang ada menyediakan slot memory microSD dan atau jack untuk

antena eksternal. Sementara pada modem CDMA (EVDO)tidak menggunakan kartu R-

UIM, tetapi menggunakan Elektronikal Serial Number (ESN) sebagai penggantinya.

Biaya dalam menggunakan akses wirelles modem bervariasi dari satu negara ke negara

lainnya. Terdapat beberapa operator yang menerapkan flat data unlimited(tak

terbatas)tiap bulannya, ada juga yang menerapkan batasan(limit maksimum)tiap

bulannya.Beberapa negara bahkan menggunakan tarif per data yang di transfer(besarnya

jumlah kilobytes atau megabytes yang diakses user per hari nya).

Perbedaan tarif dan batasan yang bervariasi ini lah yang menjadi salah satu kendala

dalam pemanfaatan akses mobile brodband dengan menggunakan USB modem.

Walaupun secara efektifitas penggunaanya USB modem dapat menjadi sebuah pilihan

Page 6: OPTIMALISASI TEKNOLOGI TUNNEL

bagi para pengguna koneksi internet tetapi permasalahan biaya (cost) yang harus

dikeluarkan menjadi salah satu kendala belum terlalu banyak nya pengguna akses

mobile broadband dengan USB modem.

Hal ini lah yang memunculkan beberapa alternatif dalam penggunaan usb modem,

seiring dengan semakin berkembangnya IT dewasa ini yang mendorong munculnya

teknologi – teknologi pemanfaatan koneksi internet yang bernilai ekonomis, salah

satunya dengan menggunakan teknologi yang sering disebut dengan tunneling atau

tunnel.

Pada dasarnya tunnel di dalam sebuah jaringan diartikan sebagai suatu cara untuk

mengenkapsulasi atau membungkus paket IP di dalam paket IP yang lain. Dimana titik

di belakang IP Tunnel akan memberikan paket IP melalui tunnel yang dibuat dan

mengirimkannya ke sebuah titik di belakang tunnel yang lain. Intinya Tunneling adalah

suatu cara membuat jalur private dengan menggunakan infrastruktur pihak ketiga.

Ketika sebuah paket dapat dicapai oleh masing – masing sisi client di belakang IP

Tunnel, maka Tunnel IP Header dan beberapa Tunnel Header tambahan yang

membungkus paket IP tersebut akan dilepas dan paket IP yang asli akan disuntikkan ke

dalam IP Stack dan titik di belakang IP Tunnel.

Banyak pengaplikasian tunnel yang ada, dan salah satu penggunaan tunnel yang akan

kita pergunakan adalah pemanfaatan modem USB dengan menggunakan tunnel pada

server berbasis OpenVZ. Dengan Pemanfaatan Server OpenVZ yang telah di

konfigurasi dengan metode tunnel dan aplikasi bypass proxy kita mampu melakukan

Page 7: OPTIMALISASI TEKNOLOGI TUNNEL

koneksi internet dengan menggunakan modem GSM, yang pada akhirnya akan mampu

menciptakan sebuah koneksi bernilaiekonomis bagi para pengguna koneksi internet.

C. PERUMUSAN MASALAH

Berdasarkan Latar belakang yang telah disebutkan, rumusan permasalahan yang dikaji

dalam proposal penelitian ini, adalah :

1. Bagaimana menerapkan salah satu metode tunnel pada server OpenVZ dengan

menggunakan modem GSM ?

2. Bagaimana menghasilkan suatu optimalisasi terhadap penggunaan koneksi internet

dengan tunnel pada server OpenVZ?

3. Bagaimana menciptakan sebuah model aplikasi tunnel yang user friendly untuk

dapat dimanfaatkan oleh user?

D. BATASAN MASALAH

Batasan masalah dari proposal penelitian ini, adalah :

1. Aplikasi hanya dapat digunakan dengan menggunakan Modem GSM.

2. Metode tunnel dilakukan pada server berbasis OpenVZ.

3. Jalur akses poin yang digunakan untuk koneksi modem adalah mobinity telkomsel.

E. TUJUAN

Tujuan dilaksanakannya penelitian ini, adalah :

Page 8: OPTIMALISASI TEKNOLOGI TUNNEL

1. Mengimplementasikan metode tunnel ke dalam pemanfaatan koneksi internet

dengan menggunakan modem GSM.

2. Menciptakan sebuah alternatif koneksi internet bagi user yang lebih bernilai

ekonomis.

3. Mengetahui kelebihan dan kekurangan dari metode Tunnel yang digunakan untuk

melakukan koneksi internet dengan modem GSM.

F. MANFAAT

Penelitian ini dilakukan untuk memberikan manfaat nyata dalam hal berikut ini, :

1. Menambah pengetahuan tentang dunia jaringan, terutama yang berhubungan dengan

koneksi internet.

2. Menyebarluaskan sebuah teknologi baru dalam penggunaan akses internet

menggunakan USB modem GSM.

3. Pengembangan aplikasi yang dapat menjalankan metode tunnel secara optimal pada

modem GSM.

4. Sebagai referensi bagi peneliti lain yang ingin melakukan penelitian sejenis.

Page 9: OPTIMALISASI TEKNOLOGI TUNNEL

G. TINJAUAN PUSTAKA

1. Internet

1.1 Sejarah Internet

Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan

Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebut ARPANET

(Advanced Research Project Agency Network), di mana mereka mendemonstrasikan

bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa

melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon.

Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi

dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal

bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP

(Transmission Control Protocol/Internet Protocol).

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu

Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat

sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-

daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk

menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah

dihancurkan.

Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford

Research Institute, University of California, Santa Barbara, University of Utah, di

mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum

Page 10: OPTIMALISASI TEKNOLOGI TUNNEL

ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini

berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin

bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.

Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan

militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti,

universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama

DARPA Internet, yang kemudian disederhanakan menjadi Internet.

(http://id.wikipedia.org/wiki/Sejarah_Internet)

1.2 Perkembangan Internet di Indonesia

Sejarah internet Indonesia dimulai pada awal tahun 1990-an. Saat itu jaringan

internet di Indonesia lebih dikenal sebagai paguyuban network, dimana semangat

kerjasama, kekeluargaan & gotong royong sangat hangat dan terasa diantara para

pelakunya. Agak berbeda dengan suasana Internet Indonesia pada

perkembangannya kemudian yang terasa lebih komersial dan individual di

sebagian aktivitasnya, terutama yang melibatkan perdagangan Internet. Sejak

1988, ada pengguna awal Internet di Indonesia yang memanfaatkan CIX (Inggris)

dan Compuserve (AS) untuk mengakses internet.

1.2.1 Awal Internet Indonesia

Berdasarkan catatan whois ARIN dan APNIC, protokol Internet (IP)

pertama dari Indonesia, UI-NETLAB (192.41.206/24) didaftarkan oleh

Universitas Indonesia pada 24 Juni 1988. RMS Ibrahim, Suryono

Page 11: OPTIMALISASI TEKNOLOGI TUNNEL

Adisoemarta, Muhammad Ihsan, Robby Soebiakto, Putu, Firman Siregar,

Adi Indrayanto, dan Onno W. Purbo merupakan beberapa nama-nama

legendaris di awal pembangunan Internet Indonesia di tahun 1992 hingga

1994. Masing-masing personal telah mengontribusikan keahlian dan

dedikasinya dalam membangun cuplikan-cuplikan sejarah jaringan

komputer di Indonesia.

Tulisan-tulisan tentang keberadaan jaringan Internet di Indonesia dapat

dilihat di beberapa artikel di media cetak seperti KOMPAS berjudul

"Jaringan komputer biaya murah menggunakan radio" di bulan

November 1990. Juga beberapa artikel pendek di Majalah Elektron

Himpunan Mahasiswa Elektro ITB di tahun 1989.

1.2.2 Internet Service Provider Indonesia

Di sekitar tahun 1994 mulai beroperasi IndoNet yang dipimpin oleh

Sanjaya. IndoNet merupakan ISP komersial pertama Indonesia. Pada

waktu itu pihak POSTEL belum mengetahui tentang celah-celah bisnis

Internet & masih sedikit sekali pengguna Internet di Indonesia.

Sambungan awal ke Internet dilakukan menggunakan dial-up oleh

IndoNet, sebuah langkah yang cukup nekat barangkali. Lokasi IndoNet

masih di daerah Rawamangun di kompleks dosen UI, kebetulan ayah

Sanjaya adalah dosen UI. Akses awal di IndoNet mula-mula memakai

mode teks dengan shell account, browser lynx dan email client pine pada

server AIX.

Page 12: OPTIMALISASI TEKNOLOGI TUNNEL

Mulai 1995 beberapa BBS di Indonesia seperti Clarissa menyediakan jasa

akses Telnet ke luar negeri. Dengan memakai remote browser Lynx di AS,

maka pemakai Internet di Indonesia bisa akses Internet (HTTP).

Perkembangan terakhir yang perlu diperhitungkan adalah trend ke arah e-

commerce dan warung internet yang satu & lainnya saling menunjang

membuahkan masyarakat Indonesia yang lebih solid di dunia informasi.

Rekan-rekan e-commerce membangun komunitasnya di beberapa mailing

list utama seperti [email protected], mastel-e-

[email protected], [email protected] & [email protected].

1.2.3 Pengguna Awal Internet Lewat CIX dan Compuserve

Sejak 1988, CIX (Inggris) menawarkan jasa E-mail dan Newsgroup.

Belakangan menawarkan jasa akses HTTP dan FTP. Beberapa pengguna

Internet memakai modem 1200 bps dan saluran telpon Internasional yang

sangat mahal untuk mengakses Internet. Sejak 1989 Compuserve (AS)

juga menawarkan jasa E-mail dan belakangan Newsgroup, HTTP/FTP.

Beberapa pengguna Compuserve memakai modem yang dihubungkan

dengan Gateway Infonet yang terletak di Jakarta. Biaya akses Compuserve

masih mahal, tetapi jauh lebih murah dari CIX.

(http://id.wikipedia.org/wiki/Sejarah_Internet_Indonesia)

Page 13: OPTIMALISASI TEKNOLOGI TUNNEL

2. MODEM (MOdulator DEModulator)

Modem (MOdulator DEModulator ) adalah perangkat yang memodulasi sinyal

analog carrier dan melakukan encode terhadap informasi digital, Serta me-modulasi

sinyal carrier untuk melakukan decode informasi yang ditransmisikan. Tujuannya

adalah untuk menghasilkan sinyal yang dapat ditransmisikan dan di-decode dengan

mudah untuk mereproduksi data digital asli.

Contoh yang paling akrab adalah voice band modem yang mengubah data digital dari

komputer pribadi ke sinyal-sinyal listrik termodulasi dalam rentang frekuensi suara

saluran telepon.Sinyal dapat ditransmisikan melalui jalur telepon dan di demodulasi

melalui modem yang lain di sisi penerima untuk me-recover data.

Modem secara umum diklasifikasikan oleh jumlah data yang dapat dikirim dalam

satuan waktu tertentu, biasanya diukur dalam bit per detik (bit / s, atau bps). Dapat

juga diklasifikasikan oleh simbol rate diukur dalam baud.

Misalnya, ITU V.21 standar yang digunakan keying audio frekuensi-shift, nada alias,

untuk membawa 300 bit / s menggunakan 300 baud, sedangkan standar ITU V.22 asli

diperbolehkan 1.200 bit / s dengan 600 baud menggunakan shift fase keying.

(http://en.wikipedia.org/wiki/Modem)

2.1 Mobile Modem

Modem yang menggunakan sistem telepon seluler (GPRS, UMTS, HSDPA,

EVDO, Wimax, dll) dikenal sebagai Wirelles Modem atau terkadang disebut

dengan Modem Seluler. Wirelles Modem dapat terhubung secara langsung di

dalam sebuah Laptop / Notebook atau dengan menggunakan peranti eksternal

Page 14: OPTIMALISASI TEKNOLOGI TUNNEL

untuk menghubungkannya ke Personal Computer. Contoh Eksternal Wirelles

Modem adalah Connect Cards, USB Modem dan Router seluler. Connect card

adalah PC card atau Ekspress Card yang terpasang ke dalam slot PCMCIA/PC

Card/Ekspress Card pada komputer. USB Modem menggunakan port USB pada

laptop atau komputer dan bukan menggunakan slot PC Card atau Ekspress Card.

Sedangkan Untuk Router Celullar memiliki eksternal datacard yang terhubung ke

dalam nya. Kebanyakan Router seluler mengijinkan data card atau USB modem

untuk terhubung ke dalamnya. Dan tidak hanya sebuah modem, terkadang di

dalam sebuah router seluler mengandung beberapa modem yang terkoneksi ke

dalamnya. Perbedaan antara router seluler dan wirelles modem adalah bahwa

sebuah router seluler biasanya memungkinkan beberapa user untuk melakukan

koneksi (karena dapat me-route, dan mendukung koneksi multipoint to

multipoint). Sedangkan untuk modem sendiri hanya dapat melakukan koneksi

personal.

Kebanyakan modem wirelles GSM dilengkapi dengan integrated SIM cardholder,

dan beberapa tipe modem yang ada menyediakan slot memory microSD dan atau

jack untuk antena eksternal. Sementara pada modem CDMA (EVDO) tidak

menggunakan kartu R-UIM, tetapi menggunakan Elektronikal Serial Number

(ESN) sebagai penggantinya.

Biaya dalam menggunakan akses wirelles modem bervariasi dari satu negara ke

negara lainnya. Terdapat beberapa operator yang menerapkan flat data

unlimited(tak terbatas)tiap bulannya, ada juga yang menerapkan batasan(limit

maksimum)tiap bulannya.Beberapa negara bahkan menggunakan tarif per data

Page 15: OPTIMALISASI TEKNOLOGI TUNNEL

yang di transfer(besarnya jumlah kilobytes atau megabytes yang diakses user per

hari nya). (http://en.wikipedia.org/wiki/Modem)

2.2 SIM (Subscriber Identifier Module) CARD

Subscriber Identifier Module berfungsi menyimpan Service Subscriber Key

(IMSI) digunakan untuk mengidentifikasi pelanggan pada perangkat mobile

(seperti mobile telephone dan komputer). SIM card mengijinkan user untuk

merubah data yang ada pada perangkat mobile phone dengan melepas SIM card

dari salah satu perangkat mobile phone dan memasangkannya kembali ke

perangkat mobile phone atau telephone broadband lainnya.

SIM card mengandung serial number yang unik, Internasional Unique Number

(IMSI) yang dimiliki oleh user, otentifikasi dan penyandian informasi,

penyimpanan sementara (temporary) informasi terkait jaringan lokal, daftar

layanan yang diakses oleh user dan dua password (PIN yang digunakan untuk

penggunaan biasa dan PUK untuk melakukan Unlock).

SIM card tersedia dalam 3 ukuran standar, yang pertama adalah seukuran kartu

kredit (85.60 mm × 53.98 mm x 0.76 mm). Yang terbaru, adalah paling populer

di kalangannya dengan ketebalan yang sama tetapi memiliki panjang 25mm dan

lebar 15mm dengan salah satu sudutnya yang dipotong (dibentuk tidak terputus)

untuk mencegah misinsertion. Yang paling terbaru di kenal dengan 3FF atau

micro-SIM dengan ukuran (lebar dan panjang) 15mm x 12mm. SIM card yang

pertama dibuat pada tahun 1991 oleh pembuat smart card Giesecke dan devrient

dari Munich yang menjual 300 SIM card pertama untuk menyelesaikan jaringan

wirelles.(http://en.wikipedia.org/wiki/Subscriber_Identity_Module)

Page 16: OPTIMALISASI TEKNOLOGI TUNNEL

2.3 GSM (Global System for Mobile Communication)

Global System for Mobile Communication berasal dari Groupe Social Mobile

adalah standar yang paling populer bagi perangkat mobile phone di dunia. GSM

Association menawarkan penjualan mobile phone carriers dan manufaktur.

Diperkirakan bahwa 80% dari pasar ponsel menggunakan standar mereka. GSM

diperkirakan digunakan oleh sekitar 1,5 triliun penggunanya di lebih dari 212

negara dan wilayah. Hal ini menyimpulkan bahwa pengguna dapat menggunakan

telephone mereka lintas negara dengan bebas roaming internasional sesuai

pengaturan masing – masing operator mobile phone.

GSM berbeda dengan tekhnologi pendahulunya baik dari signaling dan speed

channel nya adalah digital, hal ini lah yang membuat GSM disebut sebagai

generasi ke dua (2G) sistem telepon seluler.

Versi terbaru yang dikeluarkan juga selalu memiliki kompabilitas dengan sistem

GSM yang asli. Sebagai contoh teknologi yang di rilis pada tahun 1997 dengan

meluncurkan standard added packet data capabilities atau yang dimaksud dengan

General Packet Radio Service (GPRS). Dan pada tahun 1999 memperkenalkan

transmisi data yang lebih cepat menggunakan Enchanced Data Rates for GSM

Evolution (EDGE).

(http://en.wikipedia.org/wiki/GSM)

Page 17: OPTIMALISASI TEKNOLOGI TUNNEL

2.4 GPRS (General Packet Radio Service)

General packet radio service (GPRS) adalah layanan packet oriented mobile data

pada Sistem komunikasi seluler 2G atau 3G pada Global System for Mobile

Communication (GSM). Layanan tersedia untuk seluruh pengguna di lebih dari

200 negara di seluruh belahan dunia. GPRS di standarisasikan oleh European

Telecommunications Standards Institute (ETSI) sebagai respon dari sistem

pendahulunya CDPD dan i-mode packet switched cellular technologies. Dan

sekarang di maintenance oleh 3rd Generation Partnership Project (3GPP).

Pada sistem 2G, GPRS menghasilkan data rates 56-114 kbit/second. 2G cellular

technology dikombinasikan dengan tekhnologi GPRS terkadang sering disebut

sebagai 2.5G,Teknologi di antara generasi kedua (2G) dan generasi ke tiga (3G)

dari mobile telephony. Hal ini menghasilkan kecepatan data transfer yang lebih

moderate,dengan menggunakan unused time division multiple access (TDMA)

channels, Sebagai contoh adalah sistem GSM. GPRS telah terintegrasi ke dalam

GSM Rilis 97 dan rilis yang terbaru.

Penggunaan dari GPRS berdasarkan besarnya jumlah volume dari data ,Sebagai

contoh untuk batasan penggunaan kuota 5GB perbulan . Penggunaan di atas

batasan tersebut akan dikenakan biaya tambahan per mega bytes yang digunakan

atau bahkan tidak diijinkan.Hal ini bertolak dengan circuit switching data, yang

biasanya dibayar berdasarkan menit penggunaan internet, tidak berpengaruh

apakah kita melakukan transfer data atau tidak pada periode tersebut.

(http://en.wikipedia.org/wiki/GPRS)

Page 18: OPTIMALISASI TEKNOLOGI TUNNEL

2.5 UMTS & HSPA

2.5.1 UMTS (Universal Mobile Telecommunications System)

Universal Mobile Telecommunications System (UMTS) adalah salah satu dari

generasi ketiga (3G) pada teknologi mobile telecommunications, Peluncuran versi

pertama dari UMTS adalah di rilis pada tahun 1999 (dikenal dengan R99

arsitektur). Dispesifikasikan oleh 3GPP dan merupakan bagian dari standar global

ITU IMT-2000 standard. Bentuk yang paling banyak dipakai dari UMTS

menggunakan W-CDMA (IMT Direct Spread) sebagai underlying air interface

tetapi sistem yang dipakai juga meng cover TD-CDMAdan TD-SCDMA

(keduanya merupakan IMT CDMA TDD). Menjadi sistem jaringan yang komplit,

UMTS juga meng cover radio access network (UMTS Terrestrial Radio Access

Network atau UTRAN) dan core network (Mobile Application Part atau MAP),

sebagai otentifikasi bagi user yang menggunakan SIM cards (Subscriber Identity

Module).

Page 19: OPTIMALISASI TEKNOLOGI TUNNEL

Nama dari UMTS sendiri diperkenalkan oleh ETSI, yang digunakan di eropa.Di

luar eropa, sistem ini lebih dikenal dengan nama yang lain seperti FOMA atau

W-CDMA.Pada pemasarannya, lebih sering disebut sebagai 3G atau 3G+.

(http://en.wikipedia.org/wiki/Universal_Mobile_Telecommunications_System)

2.5.2 HSPA (High Speed Packet Acces)

High Speed Packet Access (HSPA) adalah penggabungan dari dua teknologi

protokol mobile telephon, High Speed Downlink Packet Access (HSDPA) dan

High Speed Uplink Packet Access (HSUPA), Yang memperluas dan

meningkatkan kinerja dari protokol WCDMA yang telah ada. Standard yang lebih

lanjut, Evolved HSPA (dikenal juga sebagai HSPA+), telah di rilis pada akhir

tahun 2008 dan akan mulai diadopsikan kepada khalayak ramai pada 2010.

(http://en.wikipedia.org/wiki/High-Speed_Packet_Access)

2.5.2.1 HSDPA (High Speed Downlink Packet Acces)

High-Speed Downlink Packet Access (HSDPA) adalah peningkatan

protokol 3G (third generation) komunikasi mobile phone pada keluarga

High-Speed Packet Access (HSPA), mendapat julukan 3.5G, 3G+ atau

turbo 3G, yang mengijinkan jaringan dasar pada Universal Mobile

Telecommunications System (UMTS) untuk memiliki kecepatan transfer

data dan kapasitas yang lebih tinggi . Hasil peningkatan HSDPA yang ada

mensupport kecepatan down-link 1.8, 3.6, 7.2 dan 14.0 Megabits/s. Lebih

lanjut peningkatan kecepatan terdapat pada HSPA+, yang mampu

Page 20: OPTIMALISASI TEKNOLOGI TUNNEL

menghasilkan kecepatan up to 42 Mbit/s downlink dan 84 Mbit/s dengan

rilis 9 dari standard 3GPP.

(http://en.wikipedia.org/wiki/High-Speed_Downlink_Packet_Access)

2.5.2.2 HSUPA (High Speed Uplink Packet Acces)

High-Speed Uplink Packet Access (HSUPA) adalah protokol 3G mobile

telephone pada keluarga HSPA dengan up-link speeds up to 5.76 Mbit/s.

Nama HSUPA sendiri di ciptakan oleh Nokia. The 3GPP tidak men

support nama 'HSUPA', tetapi menggunakan nama Enhanced Uplink

(EUL).

Spesifikasi HSUPA termasuk di dalam standar Universal Mobile

Telecommunications System Release 6 yang di publis oleh 3GPP. –

"Tujuan dari penciptaan fitur Enchanced Uplink ada untuk melakukan

peningkatan performa dari uplink dedicated transfer channel, dengan kata

lain untuk meningkatkan kapasitas dan masukan serta mengurangi delay.

(http://en.wikipedia.org/wiki/HSUPA)

3. Tunnel

Pada dasarnya tunnel di dalam sebuah jaringan diartikan sebagai suatu cara untuk

mengenkapsulasi atau membungkus paket IP di dalam paket IP yang lain. Dimana

titik di belakang IP Tunnel akan memberikan paket IP melalui tunnel yang dibuat dan

mengirimkannya ke sebuah titik di belakang tunnel yang lain. Intinya Tunneling

adalah suatu cara membuat jalur private dengan menggunakan infrastruktur pihak

ketiga. Ketika sebuah paket dapat dicapai oleh masing – masing sisi client di

Page 21: OPTIMALISASI TEKNOLOGI TUNNEL

belakang IP Tunnel, maka Tunnel IP Header dan beberapa Tunnel Header tambahan

yang membungkus paket IP tersebut akan dilepas dan paket IP yang asli akan

disuntikkan ke dalam IP Stack dan titik di belakang IP Tunnel.

(http://agung-nugroho.web.id/?p=3)

3.1 Teknologi tunneling

Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan

menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel

karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi

jaringan umum, namun koneksi tersbut tidak mempedulikan paket-paket data

milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi

koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama

dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan

raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus.

Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang

dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat

point-to-point.

Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan

IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan

tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan

IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan

dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat

dibangun.

Page 22: OPTIMALISASI TEKNOLOGI TUNNEL

Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point maya

tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun,

di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem

keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk

menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang

menjadikan teknologi VPN menjadi nyata dan bersifat pribadi.

Ada beberapa contoh penerapan tunneling, yaitu :

1. Point to Point Tunneling Protocol

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer

data dari remote client ke server pribadi perusahaan dengan membuat sebuah

VPN melalui TCP/IP.

Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-

to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force

(IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi

IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat

digunakan pada jaringan private LAN-to-LAN.

PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows

NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi

tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung

dengan private network sebagai klien dengan remote access melalui internet.

PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN

untuk membuat VPN melalui LAN.

Page 23: OPTIMALISASI TEKNOLOGI TUNNEL

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-

switched telephone network (PSTNs) untuk membangun VPN. Pembangunan

PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi

solusi untuk remote users dan mobile users karena PPTP memberikan

keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.

Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP,

yaitu sebagai berikut.

Klien PPTP

Network access server (NAS)

Server PPTP

Akan tetapi tidak diperlukan network access server dalam membuat PPTP

tunnel saat menggunakan klien PPTP yang terhubung dengan LAN untuk

dapat terhubung dengan server PPTP yang terhubung pada LAN yang sama.

2. Layer2 Tunneling Protocol

L2TP adalah tunneling protocol yang memadukan dua buah tunneling

protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik

Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial

Network (VPDN) yang dapat bekerja membawa semua jenis protokol

komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan

protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai

data yang di tunnel.

Page 24: OPTIMALISASI TEKNOLOGI TUNNEL

Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary.

Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada

compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary

ujung tunnel berada pada client remote.

3. Model Compulsory L2TP

Model Compulsory L2TP

1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC

berada di ISP.

2. ISP menerima koneksi tersebut dan link PPP ditetapkan.

3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user

name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara

oleh ISP.

4. LAC kemudian menginisiasi tunnel L2TP ke LNS.

Page 25: OPTIMALISASI TEKNOLOGI TUNNEL

5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan

meneruskannya melalui tunnel yang tepat.

6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya

sebagai frame incoming PPP biasa.

7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian

menetapkan alamat IP.

4. Model Voluntary L2TP

1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga

sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke

jaringan publik (internet) melalui ISP.

2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.

3. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan

meneruskannya melalui tunnel.

4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya

sebagai frame incoming PPP biasa.

Page 26: OPTIMALISASI TEKNOLOGI TUNNEL

5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian

menetapkan alamat IP.

5. IPSecurity (IPSec)

Ipsec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan

layanan sekuritas pada IPlayer dengan mengizinkan system untuk memilih protocol

keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada

layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan

yang diminta. IPSec menyediakan layanan-layanan keamanan tersebut dengan

menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE).

IKE bertugas untuk menangani protokokl yang bernegosiasi dan algoritma pengamanan

yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada akhirnya IKE akan

menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan digunakan

untuk otentikasi yang digunakan pada system IPSec ini.

IPSec bekerja dengan tiga cara, yaitu:

1. Network-to-network

2. Host-to-network

3. Host-to-host

Contoh koneksi network-to-network, misalnya sebuah perusahaan yang memiliki banyak

cabang dan ingin berbagi tau share data dengan aman, maka tiap cabang cukup

menyediakan sebuah gateway dan kemudian data dikirim melalui infrastruktur jaringan

Page 27: OPTIMALISASI TEKNOLOGI TUNNEL

internet yang telah ada. Lalu lintas data antara gateway disebut virtual tunnel. Kedua

tunnel tersebut memverifikasi otentikasi pengirim dan penerima dan mengenkripsi sema

lalu lintas. Namun lalu lintas di dalam sisi gateway tidak diamankan karena diasumsikan

bahwa LAN merupakan segment jaringan yang dapat dipercaya.

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses

aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-

to-network, hanya saja salah satu sisi gateway digantikan oleh client.

Protokol yang berjalan dibelakang IPSec adalah:

1. AH (Authentication Header), menyediakan layanan authentication (menyatakan

bahwa data yang dikirim berasal dari pengirim yang benar), intregrity (keaslian data),

dan replay protection (transaksi hanya dilakukan sekali, kecuali yang berwenang telah

Page 28: OPTIMALISASI TEKNOLOGI TUNNEL

mengizinkan), juga melakukan pengamanan terhadap IP header (header

compression).

2. ESP (Encapsulated Security Payload), menyediakan layanan authentication, intregity,

replay protection, dan confidentiality (keamanan terjaga) terhadap data. ESP

melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah header.

Kelebihan mengapa IPSec menjadi standar, yaitu:

1. Mengenkripsi trafik

2. Menvalidasi integritas data

3. Otentikasi

4. Anti-replay

3.2 Virtual Private Network (VPN)

Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang

memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya

untuk dapat bergabung dengan jaringan local. Dengan cara tersebut maka akan

didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu

sendiri, walaupaun sebenarnya menggunakan jaringan milik public.

VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Konkesi

VPN juga dapat terjadi pada semual layer pada protocol OSI, sehingga komunikasi

menggunakan VPN dapat digunakan untuk berbagai keperluan.

Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Ketiga fungsi

utama tersebut antara lain sebagai berikut:

Page 29: OPTIMALISASI TEKNOLOGI TUNNEL

1. Confidentially (Kerahasiaan)

Dengan digunakannnya jaringan publik yang rawan pencurian data, maka

teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data

yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka

kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap

data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu

dapat membaca data tersebut, karena data tersebut telah teracak. Dengan

menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses

dan membaca isi jaringan data dengan mudah.

2. Data Intergrity (Keutuhan Data)

Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh

melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat

terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang

tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data

mulai dari data dikirim hingga data sampai di tempat tujuan.

3. Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap

sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan

pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari

sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila

proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data

Page 30: OPTIMALISASI TEKNOLOGI TUNNEL

yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data

yang dipalsukan atau dikirim oleh pihak-pihak lain.

H. METODE PENELITIAN

1. Tempat dan Waktu Penelitian

Penelitian ini dilakukan di Jurusan Matematika Fakultas Matematika dan Ilmu

Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan selama

semester ganjil dan semester genap tahun ajaran 2010-2011.

2. Tahapan Penelitian

Dalam pelaksanaan penelitian dalam kompresi pada layanan pesan singkat yaitu

dengan metode waterfall. Berikut ini tahapan yang dilakukan dalam metode waterfall.

a. Analisis Kebutuhan

Pada tahapan analisis kebutuhan dimulai dengan mengidentifikasi,

mengumpulkan studi literature mengenai metode-metode tentang teknologi

tunneling dan VPN (Virtual Private Network).

Page 31: OPTIMALISASI TEKNOLOGI TUNNEL

Untuk melakukan penelitian ini menggunakan alat berupa perangkat keras

(hardware) dan perangkat lunak (software).

1. Perangkat Keras (hardware) dengan spesifikasi :

A. Personal Computer (PC) :

a. Processor Intel Pentium Dual Core

b. DDR2 RAM 1024 MB

c. Hard disk 580 GB

d. VGA N-vidia Geforce 8500 GT – 512 MB

e. Monitor

f. Keyboard dan Mouse

g. Modem GSM Huawei E-1553 7,2 MBps

B. Virtual Private Server (VPS) :

a. Processor AMD Phenom(tm) II X6 1055T Processor, 6 cores

b. RAM 2GB

c. Hard Disk 30GB

d. Sistem Operasi CentOS Linux 5.5

e. Kernel Linux 2.6.18-194.26.1.el5.028stab079.1 on x86_64

Page 32: OPTIMALISASI TEKNOLOGI TUNNEL

2. Perangkat Lunak (Software)

a. Sistem Operasi : Windows 7 Ultimate

b. Aplikasi Tool :

- Putty

- Proxyfier 2.9 dan Proxyfier Portabel Edition

- ProxyCap

b. Desain Sistem

Setelah tahap analisis telah dilakukan tahap selanjutnya adalah perancangan

desain. Rancangan desain dibuat berdasarkan hasil dari analisis kebutuhan yang

telah di peroleh. Dimulai dari bagaimana input,proses hingga hasil yang akan

diperoleh.

c. Kode Program

Setelah tahap desain telah dibuat selanjutnya membuat kode program sesuai

dengan desain yang telah dibuat. Pada tahap ini kode program dibuat sesuai juga

dengan kebutuhan yang telah diperoleh. Kode program merupakan tahap

implementasi dari tahap design dan analisis kebutuhan.

d. Pengujian Program

Tahap ini merupakan pengujian dari keseluruhan tahap-tahap yang telah di lalui

dimulai dari analisis kebutuhan hingga tahap kode program. Tahap pengujian ini

Page 33: OPTIMALISASI TEKNOLOGI TUNNEL

mencari kesalahan-kesalahan yang telah terlewati dari tahap sebelumnya sehingga

apabila terdapat kesalahan dalam aplikasi layanan kompresi SMS dapat diperbaiki

lagi.

I. JADWAL PENELITIAN

No. Kegiatan

Bulan / tahun

Okt

2010

Nop

2010

Des

2010

Jan

2011

Feb

2011

Mar

2011

1Studi Kepustakaan Dan pengumpulan data

2 Penulisan Proposal

3 Pembuatan Desain

4 Pembuatan Kode Program

5 Pengujian Sistem

6 Penulisan Laporan Akhir

J. DAFTAR PUSTAKA

Sofana Iwan, 2009, CISCO CCNA & Jaringan Komputer, Bandung : Penerbit Informatika.

Nugroho Agung, 2007. Teknologi Tunnelinghttp://agung-nugroho.web.id/?p=3Tanggal Akses : 20 Desember 2010 . 6:43

Cahyadi Dedi, 2010. Pemanfaatan Fitur Tunneling Menggunakan Virtual Interface EoIP di MikrotikRouterOS Untuk Koneksi Bridging Antar Kantor Melalui Jaringan ADSL Telkomsel Speedy. Program Studi Ilmu Komputer, FMIPA Universitas Mulawarmanhttp://informatikamulawarman.files.wordpress.com/2010/07/06-jurnal-informatika-mulawarman-juni2010-v-1-1.pdfTanggal Akses : 18 Nopember 2010 17:40

Page 34: OPTIMALISASI TEKNOLOGI TUNNEL

Derianto Erix, 2006. Perbandingan tunneling pada beberapa koneksi VPNhttp://www.unsri.ac.id/upload/arsip/erix.docTanggal Akses : 20 Desember 2010 6:51

Rozzy, 2008. Browsing internet 10x lebih cepat dan stabil (Tunneling)http://www.rozy.web.id/linux/browsing-internet-10x-lebih-cepat-dan-stabil-tunneling/Tanggal Akses : 17 Desember 2010 19:30

http://id.wikipedia.org/wiki/Sejarah_InternetTanggal Akses : 20 Desember 2010 2:21

http://id.wikipedia.org/wiki/Sejarah_Internet_IndonesiaTanggal Akses : 20 Desember 2010 2:22

http://en.wikipedia.org/wiki/ModemTanggal Akses : 20 Desember 2010 3:08

http://en.wikipedia.org/wiki/Subscriber_Identity_ModuleTanggal Akses : 20 Desember 2010 3:10

http://en.wikipedia.org/wiki/GSMTanggal Akses : 20 Desember 2010 3:38

http://en.wikipedia.org/wiki/GSM_frequency_bandsTanggal Akses : 20 Desember 2010 3:46

http://en.wikipedia.org/wiki/GPRSTanggal Akses : 20 Desember 2010 4:00

http://en.wikipedia.org/wiki/GPRS_Core_NetworkTanggal Akses : 20 Desember 2010 4:38

http://en.wikipedia.org/wiki/Universal_Mobile_Telecommunications_SystemTanggal Akses : 20 Desember 2010 5:00

http://en.wikipedia.org/wiki/High-Speed_Packet_AccessTanggal Akses : 20 Desember 2010 5:34

http://en.wikipedia.org/wiki/High-Speed_Downlink_Packet_AccessTanggal Akses : 20 Desember 2010 6:13

http://en.wikipedia.org/wiki/HSUPATanggal Akses : 20 Desember 2010 6:22