bab 2 landasan teori - thesis.binus.ac.idthesis.binus.ac.id/doc/bab2/2008-1-00395-if bab 2.pdf ·...
TRANSCRIPT
BAB 2
LANDASAN TEORI
2.1 Pengertian Jaringan
Jaringan adalah kumpulan dua atau lebih komputer yang masing-masing
berdiri sendiri dan terhubung melalui sebuah teknologi. Hubungan antar komputer
tersebut tidak terbatas berupa kabel tembaga saja, namun bisa juga melalui fiber
optic, gelombang microwave, infrared, bahkan melalui satelit (Tanenbaum, 2003,
p10). Pada dasarnya tujuan daripada pembuatan jaringan adalah untuk :
• Dapat menghemat hardware seperti berbagi pemakaian printer dan CPU.
• Melakukan komunikasi, contohnya surat elektronik, instant messaging, chatting.
• Mendapatkan akses informasi dengan cepat, contohnya web browsing.
• Melakukan sharing data.
Berdasarkan tipe transmisinya, network dibagi menjadi dua bagian besar
yaitu broadcast dan point-to-point. Dalam broadcast network, komunikasi terjadi
dalam sebuah saluran komunikasi yang digunakan secara bersama-sama, dimana
data berupa paket yang dikirimkan dari sebuah komputer akan disampaikan ke tiap
komputer yang ada dalam jaringan tersebut. Paket data hanya akan diproses oleh
komputer tujuan dan akan dibuang oleh komputer yang bukan tujuan paket tersebut.
Sedangkan pada point-to-point network, komunikasi data terjadi melalui beberapa
koneksi antar sepasang komputer, sehingga untuk mencapai tujuannya sebuah paket
mungkin harus melalui beberapa komputer terlebih dahulu. Oleh karena itu, dalam
7
tipe jaringan ini, pemilihan rute yang baik menentukan bagus tidaknya koneksi data
yang berlangsung.
2.1.1 Local Area Network (LAN)
Local Area Network (LAN) adalah sebuah jaringan komputer yang
jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus,
gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Biasanya LAN
menggunakan teknologi IEEE 802.3 yang mempunyai kecepatan transfer 10,
100, 1000 Mbit/s.
Pada sebuah LAN, setiap komputer mempunyai daya komputasi
sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat
mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah
diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer.
Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna
yang lain dengan menggunakan aplikasi yang sesuai. Beberapa teknologi yang
digunakan dalam LAN antara lain :
• Ethernet
• Token Ring
• FDDI
2.1.2 Wide Area Network (WAN)
Wide Area Network (WAN) adalah jaringan komputer yang merupakan
gabungan beberapa LAN. WAN dapat memberikan akses kepada komputer,
printer ataupun device yang lain untuk saling berkomunikasi dan melakukan
8
sharing sehingga untuk berkomunikasi dapat dilakukan tanpa mengenal jarak.
Wide Area Network dirancang untuk :
• Menghubungkan antar jaringan pada skala geografis yang besar.
• Membuat user dapat melakukan komunikasi dengan user yang lain tanpa
mengenal jarak.
• Mendukung email, internet, file transfer, dan service e-commerce.
Untuk merancang sebuah Wide Area Network maka diperlukan
beberapa device maupun protocol. Biasanya jenis protocol yang digunakan
dalam Wide Area Network antara lain :
• Multi Protocol Layer Switching (MPLS)
• Integrated Services Digital Network (ISDN)
• Digital subscriber line (DSL)
• Frame Relay
• X.25
Dan device yang biasa digunakan antara lain router, communication server,
modem CSU/DSU, dan frame relay switch.
2.1.3 Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN) adalah jaringan komputer yang
merupakan gabungan beberapa LAN di satu wilayah geografis. MAN biasanya
dibuat jika jaringan LAN tersebut hanya berada dalam satu wilayah saja.
Penggunaan device dan protocolnya hampir sama dengan WAN.
9
2.1.4 Virtual Private Network ( VPN )
Menurut Stallings (2003) Virtual Private Network (VPN) adalah sebuah
jaringan private yang dibuat di jaringan public dengan menggunakan internet
sebagai media komunikasinya.
Gambar 2.1 Virtual Private Network
VPN menggunakan proses tunneling yang meliputi authentication,
encapsulation, dan encryption yang sangat berperan penting dalam
terbentuknya solusi komunikasi VPN yang aman.
2.1.4.1 Jenis Implementasi VPN
a. Remote Access VPN
Remote access yang biasa juga disebut Virtual Private Dial-
up Network (VPDN), menghubungkan antara pengguna yang
mobile dengan Local Area Network (LAN). Jenis VPN ini
digunakan oleh pegawai perusahaan yang ingin terhubung ke
10
jaringan khusus perusahaannya dari berbagai lokasi yang jauh
(remote) dari perusahaannya.
Skenario remote access VPN :
• Home user atau mobile user yang telah terkoneksi ke internet
melakukan dial ke VPN gateway perusahaan.
Gambar 2.2 Dial-up box
• User diauthenticate, dan akses diizinkan.
• VPN gateway akan memberikan sebuah IP private dari
perusahaan kepada home user tersebut, agar seolah-olah user
tersebut berada di dalam jaringannya.
Selain daripada itu, remote access VPN dapat digunakan untuk
menghubungkan dua buah jaringan yang berbeda.
11
b. Site-to-Site VPN
Site-to-site VPN disebut juga sebagai gateway-to-gateway
atau router-to-router. Implementasi jenis ini menghubungkan antara
dua kantor atau lebih yang letaknya berjauhan, baik kantor yang
dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra
kerjanya.
Gambar 2.3 Intranet dan Extranet VPN
• Extranet VPN
Extranet VPN digunakan untuk menghubungkan suatu
perusahaan dengan perusahaan lain (contohnya mitra kerja,
supplier atau pelanggan).
• Intranet VPN
Intranet VPN digunakan untuk menghubungkan kantor
pusat dengan kantor cabang.
12
2.2 Jenis-Jenis Key
2.2.1 Asymmetric Key
Pada encryption yang menggunakan asymmetric key, memerlukan dua
buah kunci berbeda yang saling berhubungan. Public key digunakan untuk
mengencrypt data sedangkan private key digunakan untuk mendecrpyt data.
Ide dasar dari model encryption ini adalah public key boleh dimiliki oleh siapa
pun, tetapi private key hanya dimiliki oleh user yang berkepentingan. Siapapun
dapat mengencrypt data menggunakan public key tetapi hanya user yang
memiliki private key yang dapat mendecrpyt data tersebut. Maka dari itu
asymmetric key lebih aman dibandingkan dengan symmetric key.
a. Private Key
Pada cryptography, private key adalah decryption key yang
digunakan dalam pertukaran data yang bersifat rahasia. Private key hanya
diketahui oleh penerima saja sehingga lebih secure. Pihak pengirim hanya
mengetahui public key dari penerima.
b. Public Key
Encryption public key menggunakan kombinasi private key dan
public key. Private key hanya diketahui oleh pihak penerima sedangkan
public key dikirim ke umum. Untuk mendecrypt informasi, pihak penerima
harus menggunakan private key miliknya. Private key penerima berbeda
dengan private key pengirim, dan hanya penerima saja yang
mengetahuinya.
13
Encryption public key memerlukan perhitungan yang rumit
sehingga sebagian besar encyrption system menggunakan kombinasi public
key dan private key untuk proses encryption data.
2.2.2 Symetric Key
Symmetric key adalah suatu key dimana bisa digunakan untuk
mengencrypt data maupun sekaligus juga digunakan untuk mendecrypt data.
Pada encryption yang menggunakan symmetric key, setiap komputer memiliki
key yang dapat digunakan untuk mengencrypt data sebelum dikirim ke
komputer lain melalui jaringan. Key yang digunakan untuk mengencrypt data
sama dengan key yang digunakan untuk mendecrypt data. Oleh karena itu, key
tersebut harus dimiliki oleh kedua komputer.
Key harus dipastikan ada pada komputer penerima. Artinya pengirim
harus memberitahu key yang digunakan pada penerima melalui orang yang
dipercaya. Selanjutnya informasi yang akan dikirim, diencrypt menggunakan
kunci tersebut. Sehingga penerima bisa mendecrypt, dan mendapatkan
informasi yang diinginkan. Contoh sederhana symetric key adalah mengganti
huruf yang sebenarnya dengan dua huruf di bawahnya. Misalnya “A” menjadi
“C” dan “B” menjadi “D”. Key tersebut harus diketahui oleh penerima. Jika
penerima tidak memiliki key, informasi tersebut tidak ada gunanya. Pada
encryption ini, pihak penerima mengetahui key pihak pengirim.
14
2.3 Metode Pengamanan VPN
2.3.1 Authentication
Authentication adalah suatu proses dimana proses tersebut memastikan
koneksi yang terjadi berasal dari sumber yang tepat. Proses authentication
biasanya disertai dengan username dan password untuk proses verifikasinya.
Proses verifikasi bisa juga berupa smart card, retina scan, voice recognition,
atau fingerprints. Terdapat beberapa protocol dalam proses authentication.
a. Password Authentication Protocol (PAP)
Merupakan jenis authentication PPP yang sederhana dengan skema
clear-text authentication. PAP kurang aman digunakan pada VPN karena
PAP tidak melakukan proses encryption data. Proses kerja PAP adalah 2-
way handshake dimana biasanya PAP digunakan untuk troubleshooting dan
mengkonfigurasi VPN, tetapi tidak disarankan untuk menggunakan PAP
pada saat koneksi VPN sedang berjalan.
Gambar 2.4 2-Way Handshake
15
b. Challenge-Handshake Authentication Protocol (CHAP)
Merupakan jenis protocol yang menggunakan proses encryption
dengan menggunakan password dalam membuat sebuah koneksi. CHAP
lebih dianjurkan dalam proses VPN, karena data yang dikirim oleh protocol
CHAP akan mengalami proses encrypt sehingga lebih aman. Proses
encryption pada CHAP menggunakan algoritma MD5. Proses kerja CHAP
adalah 3-way-handshake dimana CHAP digunakan pada saat koneksi VPN
sedang berjalan.
Gambar 2.5 3-Way Handshake
c. Microsoft Challenge-Handshake Authentication Protocol (MS-CHAP)
MS-CHAP merupakan protocol PPP yang hampir sama seperti
CHAP. Perbedaan antara MS-CHAP dan CHAP adalah sistem pada client
dicek authenticationnya terlebih dahulu sebelum melewati gateway system.
Proses kerja MS-CHAP adalah 1-way hashing.
d. Microsoft Challenge-Handshake Authentication Protocol version 2 (MS-
CHAP v2)
MS-CHAPv2 merupakan perkembangan lebih lanjut dari MS-
CHAP. Proses encryption pada authentication MS-CHAPv2 dilihat dari
16
pengecekan username dan password untuk memastikan encryption key.
Perbedaan antara MS-CHAP dan MS-CHAPv2 adalah adanya pengecekan
authentication secara bersama antara client dan gateway. Gateway
mempercayakan kepada server dan menset encryption dari client, dan client
mempercayakan kepada gateway dan menset encryption pada server. MS-
CHAPv2 merupakan protocol yang disarankan dalam Microsoft VPN.
e. Extensible Authentication Protocol (EAP)
EAP merupakan protocol PPP terbaru yang melakukan metode
authentication secara acak. EAP mendukung dua tipe authentication,
dimana metode tersebut disarankan untuk keamanan authentication yang
ketat.
2.3.2 Encapsulation
Encapsulation secara umum merupakan sebuah proses yang membuat
satu jenis paket data jaringan menjadi jenis data lainnya. Encapsulation terjadi
ketika sebuah protocol yang berada pada lapisan yang lebih rendah menerima
data dari protocol yang berada pada lapisan yang lebih tinggi dan meletakkan
data ke format data yang dipahami oleh protocol tersebut. Metode ini
menentukan apa yang boleh dan yang tidak boleh diakses seorang user.
• Generic Routing Encapsulation (GRE)
GRE adalah sebuah protocol tunneling yang didesain untuk
mengencapsulate sebuah paket network layer yang bervariasi di dalam IP
tunneling packet. Isi dari paket tersebut adalah payload untuk paket tujuan.
Protocol ini digunakan untuk menjaga keamanan pada VPN.
17
GRE menciptakan sebuah virtual link point-to-point dengan router yang
berada pada remote point pada internetwork. GRE biasanya digunakan
dengan PPTP untuk menciptakan VPN dan dapat juga digunakan pada
IPSec VPN untuk memperbolehkan informasi routing antara network yang
saling terhubung.
2.3.3 Encryption
Encryption adalah sebuah proses yang melakukan perubahan sebuah
kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa
dimengerti.
Encryption dapat diartikan sebagai kode atau cipher. Sebuah cipher
menggunakan suatu algoritma yang dapat mengkodekan semua aliran data
(stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti
(unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap
untuk diautomasi, maka teknik ini digunakan dalam sistem keamanan
komputer dan network.
Encryption terdiri dari dua jenis, yaitu symmetric encryption dan
asymmetric encryption. Asymmetric encryption menggunakan public dan
private key dalam proses encrypt dan decrypt sedangkan symmetric encryption
menggunakan key yang sama dalam proses encrypt dan decrypt. Berikut
merupakan metode-metode encryption :
a. Microsoft Point-to-Point Encryption ( MPPE)
Microsoft Point-to-Point Encryption (MPPE) mengencyrpt data
dengan dasar koneksi PPP based dial-up atau koneksi PPTP VPN.
18
Encryption MPPE mendukung strong (128-bit key) dan standard (40-bit
key). MPPE mendukung keamanan data antara koneksi PPTP dan tunnel
server dengan menggunakan algoritma Rivest-Shamir-Adleman (RSA)
RC4.
RC4 merupakan salah satu jenis stream cipher yang didesain oleh
Ron Rivest di laboratorium RSA (RSA Data Security inc) pada tahun 1987.
RC4 sendiri merupakan kepanjangan dari Ron Code atau Rivest’s Cipher.
RC4 stream cipher merupakan teknik encrypt yang dapat dijalankan
dengan panjang kunci yang variabel dan beroperasi dengan orientasi byte.
RC4 menggunakan panjang kunci dari 1 sampai 256 bit yang digunakan
untuk menginisialisasikan tabel sepanjang 256 bit. Tabel ini digunakan
untuk generasi yang berikut dari peudo random yang menggunakan XOR
dengan plain-text untuk menghasilkan cipher-text. Masing-masing elemen
dalam tabel saling ditukarkan minimal sekali.
RC4 digunakan secara luas pada beberapa aplikasi dan umumnya
dinyatakan aman. Sampai saat ini diketahui tidak ada yang dapat
memecahkannya, hanya saja versi ekspor 40 bitnya dapat dipecahkan
dengan cara "brute force" (mencoba semua kunci yang mungkin). RC4
tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara
bebas (trade secret).
Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempunyai
sebuah S-Box, S0,S1,...,S255, yang berisi permutasi dari bilangan 0 sampai
255, dan permutasi merupakan fungsi dari kunci dengan panjang yang
19
variabel. Terdapat dua indeks yaitu i dan j, yang diinisialisasi dengan
bilangan nol. Untuk menghasilkan random byte langkahnya adalah sebagai
berikut :
i = ( i + 1 ) mod 256
j = ( j + Si ) mod 256
swap Si dan Sj
t = (Si + Sj) mod 256
K = St
Byte K di-XOR dengan plain-text untuk menghasilkan cipher-text
atau di-XOR dengan cipher-text untuk menghasilkan plain-text. Encrypt
sangat cepat kurang lebih 10 kali lebih cepat dari DES.
Inisialisasi S-Box juga sangat mudah. Pertama, isi secara berurutan
S0 = 0, S1 = 1,..., S255 = 255. Kemudian isi array 256 byte lainnya dengan
key yang diulangi sampai seluruh array K0, K1,..., K255 terisi seluruhnya. Set
indeks j dengan nol, kemudian lakukan langkah berikut :
for i = 0 to 255
j = (j + Si + Ki) mod 256
swap Si dan Sj
Salah satu kelemahan dari RC4 adalah terlalu tingginya
kemungkinan terjadi tabel S-box yang sama, hal ini terjadi karena key user
diulang-ulang untuk mengisi 256 bytes, sehingga 'aaaa' dan 'aaaaa' akan
menghasilkan permutasi yang sama. Untuk mengatasi ini maka pada
implementasinya nanti digunakan hasil hash 160 bit SHA dari password
untuk mencegah hal ini terjadi. Kekurangan lainnya ialah karena
20
encryption RC4 adalah XOR antara data bytes dan pseudo-random byte
stream yang dihasilkan dari key, maka penyerang akan mungkin untuk
menentukan beberapa byte pesan orisinal dengan meng-XOR dua set cipher
byte, bila beberapa dari pesan input diketahui (atau mudah untuk ditebak).
Untuk mengatasinya pada aplikasinya digunakan initialization vector (IV)
yang berbeda-beda untuk setiap data, sehingga bahkan untuk file yang sama
akan dihasilkan cipher-text yang berbeda. IV ini tidak perlu dirahasikan
karena digunakan hanya agar setiap proses encrypt akan menghasilkan
cipher-text yang berbeda.
b. DES dan 3DES
DES merupakan salah catu contoh cipher yang mengencrypt 64-bit
blocks data dengan 56-bit shared secret key yang pada awalnya
dikembangkan oleh IBM dan selanjutnya diadopsi sebagai standard oleh
pemerintah Amerika.
Algoritma DES didesain oleh IBM dan pertama kali dipublikasikan
pada tahun 1975 (saat itu belum menjadi standard). DES dipilih oleh FIPS
(Federal Information Processing Standard) untuk menjadi standard di
Amerika pada tahun 1976 dan mulai banyak digunakan di seluruh dunia.
DES saat ini dipandang tidak aman lagi dengan alasan karena
menggunakan panjang key hanya 56 bit dan memiliki ukuran block cipher
sebesar 64 bit. Hal tersebut dianggap terlalu kecil di kalangan komunitas
keamanan data dan sudah dibuktikan data yang terproteksi dengan
21
encryption algoritma DES bisa dipecahkan dalam waktu kurang dari 24
jam.
DES merupakan salah satu algoritma encryption golongan block
cipher. Block cipher adalah suatu cipher yang bertipe symmetric key dan
bekerja pada suatu kelompok bit yang panjangnya sudah pasti. Ini sangat
berbeda dengan golongan stream cipher dimana akan mengencrypt setiap
bit pada suatu teks.
Pada tahun 1998, DES bisa dipecahkan melalui sebuah mesin yang
diciptakan khusus untuk itu. Pihak yang mendemonstrasikan pemecahan
DES ini adalah Electronic Frontier Foundation. Melihat kelemahan
tersebut maka DES kemudian dikembangkan dan lahirlah 3DES (Triple
DES) yang dikembangkan oleh Walter Tuchman. 3DES menggunakan
triple-encrypts blocks yang biasanya menggunakan dua keys yang
menghasilkan panjang key 112 bit. Sampai tahun 2004, 3DES masih
banyak digunakan dan masih dianggap aman.
Algoritma Triple DES (3DES) merupakan sebuah algoritma yang
handal dalam melindungi data karena algoritma ini menggunakan lebih dari
satu 56-bit key yang digunakan oleh DES standar. 3DES semakin banyak
digunakan oleh organisasi seperti bank dan institusi keuangan yang
membutuhkan tingkat keamanan yang tinggi.
c. Blowfish
Blowfish merupakan metode encryption yang mirip dengan DES
dan diciptakan oleh Bruce Schneier yang ditujukan untuk microprocessor
22
besar (32 bit ke atas dengan cache data yang besar). Blowfish
dikembangkan untuk memenuhi kriteria desain sebagai berikut:
• Cepat, pada implementasi yang optimal blowfish dapat mencapai
kecepatan 26 clock cycle per byte.
• Kompak, blowfish dapat berjalan pada memori kurang dari 5 KB.
• Sederhana, blowfish hanya menggunakan operasi yang simpel antara
lain : penambahan (addition), XOR, dan penelusuran tabel (table
lookup) pada operand 32 bit. Desainnya mudah untuk dianalisa yang
membuatnya resisten terhadap kesalahan implementasi.
• Keamanan yang variabel, panjang key blowfish dapat bervariasi dan
dapat mencapai 448 bit (56 byte).
Blowfish dioptimasikan untuk aplikasi dimana kunci tidak sering
berubah, seperti jalur komunikasi atau encryption file otomatis. Blowfish
jauh lebih cepat dari DES bila diimplementasikan pada 32 bit
microprocessor dengan cache data yang besar, seperti pentium dan power
PC. Blowfish tidak cocok untuk aplikasi seperti packet-switching, dengan
perubahan key yang sering, atau sebagai fungsi hash satu arah. Kebutuhan
memorinya yang besar tidak memungkinkan untuk aplikasi smart card.
d. Secure Socket Layer ( SSL)
• Dikembangkan oleh Netscape.
• Diakomodir oleh WWW untuk komunikasi terotentikasi dan terencrypt
antara client dan server.
23
• Bekerja dengan memakai public key untuk mengencrypt data yang
ditransfer melalui koneksi SSL.
Tujuan dari SSL :
• Mengotentikasi client dan server. Protocol SSL menggunakan standar
teknik cryptography (enkripsi public key) untuk mengotentikasi pihak-
pihak yang saling berkomunikasi.
• Memastikan integritas data.
• Mengamankan data yang sifatnya rahasia. Selama transfer data antara
client dan server, data harus dilindungi dari penyadapan dan hanya
dapat dibaca oleh penerima yang dimaksud.
Gambar 2.6 SSL di antara protokol aplikasi dan TCP/IP
SSL dan Kunci Keamanan :
• Menggunakan skema public/privat key (asymmetric) untuk membuat
kunci rahasia (symmetric).
• Kunci rahasia kemudian dipakai untuk enkripsi data.
• Kerja SSL dioptimasi untuk kinerja. Menggunakan symmetric key
untuk enkripsi lebih cepat dibandingkan menggunakan asymmetric key.
24
Gambar 2.7 Contoh Pertukaran Kunci SSL
Langkah-langkah pertukaran kunci SSL :
• Client SSL terhubung ke suatu server SSL
• Server kemudian mengirim sertifikatnya yang berisi public key
• Client kemudian membuat suatu kunci acak (premaster key) dan
menggunakan server public key untuk mengencryptnya
• Client kemudian mengirim premaster key terencrypt ke server
• Server kemudian mendecryptnya dan menggunakan premaster key
untuk membentuk suatu kunci sesi rahasia
• Keduanya menggunakan kunci sesi rahasia untuk komunikasi
SSL bukan merupakan protocol tunggal tetapi sejumlah protocol
yang dapat ditambahkan, dibagi dalam dua layer :
1. Protocol untuk memastikan keamanan dan integritas data. Layer ini
terdiri dari SSL Record Protocol.
2. Protocol yang didisain untuk membentuk suatu koneksi SSL. Ada tiga
protocol yang digunakan yaitu:
• SSL Handshake Protocol
• SSL ChangeCipher SpecPprotocol
25
• SSL Alert Protocol
Gambar 2.8 Protocol Stack SSL
Protokol Stack SSL :
• SSL Record Protocol – digunakan untuk mentransfer semua data dalam
suatu sesi.
• Alert Protocol – digunakan oleh pihak-pihak untuk membawa pesan-
pesan sesi yang berhubungan dengan pertukaran data fungsionalitas
protocol. Terdiri dari dua byte:
○ Byte pertama mempunyai nilai “warning” (1) atau “fatal” (2)
yang menentukan kondisi dari pesan yang dikirim.
○ Byte berikutnya pesan berisi salah satu dari kode-kode
kesalahan yang terdefinisi yang mungkin terjadi selama sesi
komunikasi SSL.
• ChangeCipher Spec protocol
○ Terdiri dari pesan tunggal yang membawa nilai 1.
○ Pesan ini bertujuan untuk menunda kondisi sesi ke
pembentukan sebagai kondisi tetap (fixed).
• Handshake protocol – digunakan untuk menginisiasi suatu sesi antara
server dan client.
26
Gambar 2.9 SSL dalam model TCP/IP Gambar 2.10 Sesi dalam SSL
27
Gambar 2.11 Pembuatan paket pada SSL Record Protocol
Aplikasi SSL
• HTTP, POP3, SMTP, LDAP (Lightweight Directory Access Protocol),
IMAP (Internet Message Access Protocol), Telnet.
2.4 Tunneling
Tunneling adalah sebuah proses mengencapsulate data komunikasi dengan
penambahan header-header baru dalam proses pengiriman data. Tunnel tidak
memberikan kerahasiaan, seperti yang diberikan dengan mengencrypt tunnel bisa
berupa layer 2 atau layer 3. Tunnel layer 2 didasarkan pada PPP yang diantaranya
termasuk PPTP, L2TP dan PPoE. Tunnel layer 3 mencakup Generic Route
Encapsulation (GRE), yang merupakan cara dependable untuk mengencapsulate lalu
lintas non-IP untuk dibawa dalam jaringan IP. IPSec adalah standar IETF yang
menggabungkan tunneling dan encryption.
28
2.5 Tunneling Protocol
2.5.1 Point-to-Point Tunneling Protocol ( PPTP )
PPTP diciptakan oleh beberapa engineers dari Microsoft,
ECI/Telematics, Ascend Communication, dan US Robotic/3Com
Communication. PPTP dirancang untuk memberikan keamanan bagi data
untuk home user yang sedang melakukan proses remote ke sebuah jaringan.
PPTP menggunakan tunneling PPP (point-to-point) berdasarkan layer network
TCP/IP.
PPTP meliputi dua jenis yaitu client-server PPTP dan server-server
PPTP. Client-server PPTP biasa digunakan untuk proses VPN remote access
sedangkan server-server PPTP digunakan untuk VPN site-to-site. Langkah
awal dalam melakukan setting PPTP client-server yaitu client harus
mempunyai koneksi internet. IP yang dipunyai client harus merupakan IP
public. Keuntungan-keuntungan dalam client-server PPTP adalah :
• ISP Independence
Jaringan ISP tidak membutuhkan proses tunneling.
• End-to-end Compression and Encryption
Jaringan yang paling aman adalah jaringan yang mengimplementasikan
end-to-end security termasuk koneksi “First mile” ke internet.
• Integration at the Desktop
Client PPTP telah mendukung Windows NT versi 4.0 dan Windows 95
hingga Windows upgrade-an terbaru. Pada umumnya, penggunaan
29
software-software untuk mengimplementasikan suatu PPTP VPN tidak
perlu mengeluarkan biaya.
Keuntungan-keuntungan dalam server-server PPTP adalah :
• Area Blanket
Model ini menggunakan tunnel PPTP ke seluruh lalu lintas jaringan dari
seluruh users antara jaringan tanpa setiap client harus menjalankan PPTP
client.
• Murah jika sudah mempunyai NT server
Jika telah mempunyai NT server dan koneksinya menuju internet, model
ini menyediakan “quick and dirty” Wide Area Network. Jadi tidak perlu
mengimplementasikan alat maupun teknologi yang terpisah untuk
menangani konektivitas site to site VPN.
Pertimbangan-pertimbangan dalam mengimplementasikan VPN yang berbasis
PPTP adalah :
• Microsoft merupakan vendor yang mendunia sehingga kebanyakan
perusahaan lebih cenderung menggunakan teknologi yang lazim digunakan.
• Pengiriman IP merupakan salah satu syaratnya.
• PPTP client bebas menggunakan software yang digunakan untuk
berhubungan dengan PPTP server.
2.5.2 Layer 2 Forwading ( L2F )
L2F dibuat oleh Cisco tahun 1996. L2F dapat menggunakan ATM dan
Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan
authentication untuk tunnel endpoints. Tunnel L2F dapat mendukung lebih dari
30
satu session secara simultan dengan tunnel yang sama. Dengan kata lain, lebih
dari satu remote user dapat mengakses private network dengan menggunakan
koneksi dial-up. L2F melakukan ini dengan cara mendefinisikan koneksi yang
multiple dengan tunnel dimana setiap koneksi merepresentasikan sebuah jalur
single PPP. Dan sebagai tambahan, jalur ini dapat juga berasal dari single atau
multiple remote user.
2.5.3 Layer 2 Tunneling Protocol ( L2TP )
L2TP dikembangkan oleh Microsoft dan Cisco. L2TP dapat
mengencapsulate data dalam IP, ATM, Frame Relay dan X.25. Keunggulan
L2TP dibandingkan PPTP adalah
• multiple tunnels antara endpoints, sehingga bisa ada beberapa jalur yang
memiliki perbedaan Quality of Service (QoS).
• mendukung kompresi.
• bisa melakukan tunnel authentication.
• bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
2.5.4 IPSec
Dalam tunneling mode, IPSec bisa dipergunakan untuk
mengencapsulate paket. IPSec juga bisa dipergunakan untuk encryption dalam
protocol tunneling lainnya. Menurut R.Davis (2001, p.185), IPSec
menggunakan dua protocol :
31
• Authentication Header (AH)
AH mengverifikasi identitas pengirim dengan memungkinkan pemeriksaan
integritas dari pesan.
• Encapsulating Security Payload (ESP)
ESP memungkinkan encryption informasi sehingga tetap rahasia. IP
original dibungkus, dan outer IP header biasanya berisi gateway tujuan.
Tetapi ESP tidak menjamin integrity dari outer IP header, oleh karena itu
dipergunakan berbarengan dengan AH.
IPSec menyediakan dua jenis mode encryption, yaitu mode transport
dan mode tunnel. Mode transport akan mengencrypt bagian data (payload)
masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang
digunakan untuk mengencrypt data adalah algoritma kriptografi simetris. IPSec
mode ini menggunakan sub-protocol yang disebut sebagai Encapsulated
Security Payload (ESP).
Pada mode tunnel, data dan header paket yang akan dikirim dilakukan
komputasi menggunakan teknik checksum kriptografi dan mengubah bagian
header paket IP menggunakan fungsi hashing yang aman. Paket ini akan
ditambahkan header baru yang mengandung nilai hash agar informasi yang ada
pada paket biasa diauthenticated di bagian penerima. Mode ini seolah-olah
membuat jalur khusus pada jaringan public yang hanya dapat diakses oleh
orang-orang tertentu.
32
2.6 Jenis-Jenis Operating System Router
2.6.1 Mikrotik Operating System
Mikrotik RouterOS adalah sistem operasi dan perangkat lunak yang
dapat digunakan untuk menjadikan komputer biasa menjadi router network
yang handal, mencakup berbagai fitur yang dibuat untuk IP network dan
jaringan wireless. Mikrotik dapat digunakan dalam dua tipe, yaitu dalam bentuk
hardware (perangkat keras) dan software (perangkat lunak). Dalam bentuk
perangkat keras, mikrotik biasanya sudah diinstalasi pada suatu hardware
tertentu, sedangkan dalam bentuk perangkat lunak, mikrotik merupakan salah
satu distro yang berbasiskan Linux yang memang dikhususkan untuk fungsi
router. Mikrotik tidak memerlukan komponen tambahan apapun dan tidak
memerlukan perangkat lunak yang wajib. Mikrotik didesain dengan
penggunaannya yang cukup mudah dengan interface yang mendukung network
administrator untuk menyebarkan struktur dan fungsi jaringan. Fitur-fitur yang
terdapat di mikrotik beberapa di antaranya sebagai berikut :
1. Firewall and NAT
Sebagai packet filtering dan protocol filtering.
2. Routing
3. Bisa dengan static routing dan policy based routing (klasifikasi dengan
sumber dan alamat), RIP v1/v2, OSPF v2.
33
4. Point-to-Point tunneling protocols
PPTP, PPPoE and L2TP Access Concentrators dan client, PAP, CHAP,
MSCHAPv1 , MSCHAPv2 authentication protocols, MPPE encryption;
compression for PPPoE, data rate limitation, PPPoE dial on demand.
5. IPSec
IP security AH and ESP protocols, Diffie-Hellman groups 1,2,5, MD5 dan
SHA1 hashing algorithms.
6. Monitoring
7. IP traffic accounting, firewall actions logging
8. Tools
9. Ping, traceroute, bandwidth test, ping flood, telnet, SSH, packet sniffer.
2.6.2 Cisco IOS
Cisco IOS (Internetwork Operating System) adalah suatu software yang
digunakan oleh kebanyakan router yang diproduksi oleh Cisco Systems. IOS
merupakan software yang berhubungan dengan fungsi routing, switching,
intenetworking dan telecommunications dimana berkaitan erat dengan
multitasking. Versi IOS pertama dibuat oleh William Yeager.
Cisco IOS mempunyai fitur Command Line Interface (CLI), dimana
banyak diikuti oleh device-device dari vendor lain. IOS CLI menyediakan
konfigurasi yang tetap dan user friendly. CLI terbagi menjadi tiga bagian yaitu
user mode, priviledge mode dan global configuration mode dimana masing-
masing mempunyai wewenang masing-masing .
34
2.6.3 Windows Server 2003 Enterprise Edition
Merupakan operating system yang dikeluarkan oleh Microsoft. Fitur-
fitur yang terdapat pada Windows Server 2003 Enterprise Edition :
• Address Windowing Extension (AWE), yang mengizinkan sistem operasi
agar mereservasikan hanya 1 GB dari memori fisik untuk digunakan oleh
Windows, sehingga mengizinkan aplikasi menggunakan sisa 3 GB memori
yang ada (dalam sistem x86, yang hanya mendukung 4 GB memori).
• Hot-Memory, yang mengizinkan penambahan memori ketika sistem sedang
berjalan (meski hanya sistem-sistem tertentu yang mendukungnya).
• Non-uniform memory access (NUMA), yang mengizinkan Windows untuk
mengakses bus-bus memori berbeda sebagai sebuah unit memori yang
sama, sehingga mengizinkan delapan buah prosesor x86 yang hanya
mendukung 4 GB mendukung hingga 32 GB memori (4 GB untuk tiap
prosesornya).
• Teknologi Clustering, yang mengizinkan banyak server (hingga empat
buah node) terlihat sebagai sebuah server oleh client untuk kinerja atau
keandalan.
• Terminal Server Session Directory, yang mengizinkan client untuk
melakukan koneksi ulang ke sebuah sistem terminal services yang
didukung oleh server yang menjalankan terminal services. Sebagai contoh,
dalam sebuah lingkungan dengan delapan server yang menjalankan
terminal services, jika salah satu server mengalami kegagalan, client akan
35
secara otomatis membuat koneksi kembali ke sisa server yang lainnya
(yang masih berjalan dan memiliki slot client).
2.7 Jenis-Jenis Aplikasi Monitoring
2.7.1 Paessler Router Traffic Grapher ( PRTG )
PRTG akan menggambarkan traffic sebuah jaringan secara harian,
mingguan, bulanan, dan tahunan dengan grafik dan tabel. Tujuan
implementasi PRTG pada jaringan simulasi VPN adalah untuk monitoring
bandwidth dan monitoring traffic load pada jaringan VPN. Keuntungan-
keuntungan yang dimiliki oleh PRTG adalah :
• Memaksimalkan throughput sehingga perbedaan throughput dan bandwidth
dapat diperkecil.
• Dapat mengetahui seberapa besar bandwidth yang dipakai oleh suatu
aplikasi.
• Membuat manajemen QoS lebih baik.
2.7.2 Wireshark
Fitur-fitur yang terdapat dalam wireshark membuatnya sebagai salah
satu penganalisa jaringan terpilih untuk troubleshooting dalam jaringan. Hal
tersebut yang menjadi salah satu alasan digunakannya wireshark. Wireshark
dapat memahami struktur dari network protocol yang berbeda. Maka dari itu
wireshark dapat menampilkan proses encapsulation dan single fields lalu
menerjemahkan artinya. Wireshark menggunakan PCAP untuk mengcapture
paket.
36
2.8 Bandwidth
Bandwidth didefinisikan sebagai lebar jalur media pada komunikasi data.
Sebagaimana diketahui bahwa bandwidth sifatnya terbatas dan tidak gratis sehingga
perlu adanya perhitungan mengenai bandwidth yang dipakai sehingga dapat
dimaksimalkan penggunaannya. Bandwidth merupakan faktor yang penting dalam
menganalisa kemampuan jaringan. Seiring bertambahnya besarnya infrastruktur
jaringan maka penggunaan bandwidth akan semakin besar. Penggunaan seperti
Voice Over Internet Protocol (VoIP) dan streaming video dapat meningkatkan
pemakaian bandwitdh.
2.8.1 Ukuran dan Batas Bandwitdh
Ukuran bandwidth adalah bits per second (bps). Bandwidth diukur dari
besarnya pengiriman data di dalam sebuah jaringan. Besarnya bandwitdh yang
dikirim tergantung dari penggunaan media. Berikut merupakan media beserta
batas maksimal bandwidthnya.
37
Tabel 2.1 Tabel jenis media kabel beserta maksimum bandwidth
Jenis Media Bandwidth Maksimum
Jarak Maksimum
50-ohm Coaxial Cable (10BASE2 Ethernet, Thinnet)
10 Mbps 185 m
50-ohm Coaxial Cable (10BASE5 Ethernet, Thinnet)
10 Mbps 500 m
Category 5 Unshield Twisted Pair (UTP) (10BASE-T Ethernet)
10 Mbps 100 m
Category 5 Unshield Twisted Pair (UTP) (100BASE-TX Ethernet)
100 Mbps 100 m
Category 5 Unshield Twisted Pair (UTP) (1000BASE-FX Ethernet)
1000 Mbps 100 m
Multimode Optical Fiber (62.5/125µm) (100BASE-FX Ethernet)
100 Mbps 220 m
Multimode Optical Fiber (62.5/125µm) (100BASE-FX Ethernet)
100 Mbps 220 m
Multimode Optical Fiber (50/125µm) (1000BASE-SX Ethernet)
1000 Mbps 550 m
Singlemode Optical Fiber (9/125µm) (1000BASE-LX Ethernet)
1000 Mbps 5000 m
2.8.2 Throughput
Biasanya proses pengiriman sebuah data tidak berjalan sesuai yang
diharapkan. Banyaknya penghambat dapat menyebabkan penggunaan
bandwidth tidak optimal. Throughput merupakan ukuran sebenarnya
bandwitdh setelah diukur dari beberapa faktor yang menghambatnya. Faktor-
faktor yang mempengaruhinya antara lain :
• Topologi jaringan
38
• Jumlah computer
• Jumlah user dalam jaringan
• Komputer server
• Kondisi listrik
• Jenis data yang dikirim
2.9 Model-Model Networking
2.9.1 Model Referensi OSI
OSI layer adalah sebuah kerangka yang digunakan untuk dapat
mengetahui bagaimana informasi dapat dipindahkan melalui network. OSI
layer menjelaskan bagaimana paket-paket data dapat berpindah melalui
berbagai layers menuju ke device yang lain di dalam network, walaupun jika
pengirim dan tujuan mempunyai tipe media jaringan yang berbeda.
Di dalam OSI reference model terdapat tujuh buah layers dan masing-
masing mempunyai tugas yang berbeda. Pembagian jaringan menjadi tujuh
layers memberikan keuntungan sebagai berikut :
• Dapat memecah komunikasi jaringan menjadi lebih kecil.
• Dapat menstandarisasi komponen jaringan untuk pengembangan vendor
yang berbeda.
• Mendukung berbagai macam tipe network hardware dan software yang
berbeda untuk saling berkomunikasi.
• Dapat mencegah perubahan di satu layer yang dapat mempengaruhi layer
yang lain.
39
• Membagi komunikasi network menjadi bagian yang lebih kecil sehingga
lebih mudah dimengerti.
Gambar 2.12 OSI Model
2.9.1.1 Layer 1 – Physical Layer
Physical layer merupakan lapisan terbawah dari OSI Layer.
Physical layer berkomunikasi secara langsung dengan berbagai tipe
media komunikasi. Pada Physical layer hanya melakukan dua hal, yaitu
mengirim bits dan menerima bits. Berbagai macam media yang berbeda
menggambarkan nilai bit dalam cara lain. Beberapa menggunakan
Audio Tones, sementara yang lain menggunakan “state transitions”
yaitu mengubah tegangan listrik dari tinggi ke rendah maupun
sebaliknya.
2.9.1.2 Layer 2 – Data Link Layer
Data Link layer menyediakan transmisi dari data dan
pemberitahuan handle error, dan topologi jaringan. Data Link layer
40
membentuk pesan menjadi pecahan-pecahan, yang masing-masing
disebut data frame dan menambahkan “customized header” yang berisi
tentang tujuan perangkat lunak dan alamat awal.
2.9.1.3 Layer 3 – Network Layer
Network layer mengatur pengalamatan IP, melacak lokasi dari
device pada jaringan dan menghitung best path. Pada layer ini terjadi
proses routing. Ketika sebuah paket diterima di router, IP address
tujuan akan dicek di routing table. Apabila alamat paket tersebut tidak
ada di routing table maka paket tersebut akan didiscard. Ketika router
mengirimkan paket maka paket tersebut akan dibungkus dan dikirim ke
network tujuan.
2.9.1.4 Layer 4 – Transport Layer
Layer ini berfungsi sebagai pemecah informasi menjadi paket-
paket data yang akan dikirim dan penyusun kembali paket-paket data
menjadi sebuah informasi yang diterima. Batasan antara session layer
dan transport layer dapat dikaitkan dengan antara logical dan physical
protocol, dimana application, presentation, dan session layer
berhubungan dengan sebuha aplikasi logical, sedangkan layer dibawah
berhubungan dengan cara pengiriman data. Transport layer juga
berfungsi menyediakan service metode pengiriman data untuk
melindungi layer diatasnya dari implementasi detil layer dibawahnya.
Pada transport layer, proses pengiriman data berupa segment.
Protocol yang digunakan adalah :
41
• TCP (Transmission Control Protocol)
TCP merupakan protocol yang melakukan proses
pengiriman data dengan cara connection oriented, yaitu antar kedua
belah pihak harus membuat jalur terlebih dahulu sebelum
mengirimkan data. Beberapa proses dalam pembuatan jalur antara
lain adalah 3-Way Handshake, Windowing, Acknowledge (ACK).
Pengiriman TCP juga reliable sehingga data yang dikirimkan tidak
mungkin hilang.
• UDP (User Datagram Protocol)
UDP merupakan protocol yang melakukan proses
pengiriman data dengan cara connectionless, yaitu antar kedua
belah pihak tidak membuat jalur terlebih dahulu sebelum
mengirimkan data sehingga data yang dikirim bisa hilang.
Pengiriman UDP juga unreliable, UDP biasanya digunakan untuk
pengiriman data yang lebih mementingkan kecepatan proses
dibandingkan dengan keakuratan data.
2.9.1.5 Layer 5 – Session Layer
Session layer bertanggung jawab untuk mengatur, membangun
dan memutuskan sesi antara aplikasi serta mengatur pertukaran data
antara entitas presentation layer. Pada layer ini juga menyediakan
dialog control antara devices atau nodes serta mengkoordinasi
komunikasi antar sistem dan mengatur komunikasi dengan cara
menawarkan tiga macam mode yang berbeda yaitu simplex, half duplex,
42
dan full duplex. Kesimpulannya, session layer pada dasarnya menjaga
terpisahnya data dari aplikasi yang satu dengan aplikasi yang lainnya.
2.9.1.6 Layer 6 – Presentation Layer
Presentation layer merepresentasikan data ke application layer
dan bertanggung jawab untuk translasi data dan formatting code. Pada
layer ini berfungsi sebagai translator dan menyediakan fungsi
pengcodingan dan fungsi konversi. Teknik transfer data dilakukan
dengan cara mengadaptasi data ke format standar sebelum dikirimkan
ke tujuan. Presentation layer mengubah kembali data ke dalam format
asal untuk dapat dibaca oleh aplikasi bersangkutan.
2.9.1.7 Layer 7 – Application Layer
Application layer merupakan lapisan teratas pada OSI Layer.
Layer ini bertanggung jawab untuk mengidentifikasi dan membangun
ketersediaan komunikasi yang diinginkan. Application layer juga
melayani jasa aplikasi seperti e-mail, transfer files. Application layer
adalah layer dimana user berinteraksi langsung dengan komputer.
2.9.2 Model Referensi TCP/IP
TCP/IP model diciptakan oleh Departemen Pertahanan Amerika
Serikat, dan dibuat karena Departemen Pertahanan Amerika Serikat ingin
mendesain sebuah jaringan yang dapat bertahan dalam berbagai kondisi
termasuk dalam perang nuklir. Media komunikasi dihubungkan oleh berbagai
tipe dari media komunikasi seperti kawat tembaga, kabel, fiber optical dan link
43
satelit. Pihak Departemen Pertahanan Amerika Serikat menginginkan transmisi
dari paket setiap waktu dan di dalam kondisi apapun.
Tidak seperti teknologi networking sebelumnya, TCP/IP dikembangkan
sebagai sebuah open standard. Hal ini berarti bahwa setiap orang dapat
menggunakan TCP/IP secara bebas dan dapat membantu pengembangan
TCP/IP sebagai sebuah standarisasi.
Gambar 2.13 TCP/IP Model
2.9.2.1 Layer 1 – Network Access Layer
Network Access Layer mengizinkan sebuah paket Internet
Protocol (IP) untuk membuat physical link ke dalam network media.
Drivers untuk aplikasi software, modem cards dan device yang
lain beroperasi pada layer network access. Network access layer
menjelaskan langkah-langkah yang digunakan dengan perangkat keras
jaringan dan pengaksesan medium transmisi.
44
Network access layer protocol juga memetakan IP address ke
alamat physical address dan mengencapsulate paket IP kedalam frame-
frame. Network access layer juga mendefinisikan koneksi media
physical berdasarkan tipe perangkat keras dan alat jaringan.
2.9.2.2 Layer 2 – Internet Layer
Tujuan utama dari Internet Layer adalah untuk memilih jalur
terbaik pada network untuk pengiriman paket. Protocol utama yang
bekerja pada layer ini adalah Internet Protocol (IP). Pemilihan jalur
terbaik dan paket-switching terjadi pada layer ini.
Jenis–jenis protocol yang bekerja pada TCP/IP internet layer :
• Internet Control Message Protocol (ICMP) menyediakan
kemampuan kontrol dan pesan.
• Address Resolution Protocol (ARP) menentukan alamat dari data
link layer atau MAC address untuk IP address yang diketahui.
• Reverse Address Resolution Protocol (RARP) menentukan IP
address untuk MAC address yang diketahui.
2.9.2.3 Layer 3 – Transport Layer
Transport Layer menyediakan sebuah logical connection antara
alamat sumber dan alamat tujuan. Protocol transport membagi dan
mengumpulkan data yang dikirimkan oleh aplikasi layer atas ke dalam
aliran data yang sama atau logical connection.
Tugas utama dari transport layer adalah untuk menyediakan
end-to-end control dan dapat diandalkan sebagai data travel melalui
45
media komunikasi. Transport layer juga menjelaskan end-to-end
connectivity antara aplikasi host. Protocol transport layer adalah TCP
dan UDP.
Kegunaan dari TCP dan UDP ialah :
• Membagi aplikasi data layer di atasnya.
• Mengirimkan segmen dari end device yang satu ke yang lain.
2.9.2.4 Layer 4 – Application Layer
Application Layer menangani high–level protocol, representasi,
encoding dan dialog control. Protocol TCP/IP mengkombinasikan
semua aplikasi yang berhubungan dengan issue menjadi satu layer. Ini
menjamin bahwa data yang di paket secara baik sebelum dikirim ke
layer berikutnya. Jenis–jenis protocol pada application layer :
• File Transfer Protocol (FTP) – FTP dapat diandalkan, servis
connection oriented menggunakan TCP untuk mengirimkan file
melalui sistem yang mensupport FTP.
• Trivial File Transfer Protocol (TFTP) – TFTP adalah servis
connectionless yang menggunakan User Datagram Protocol
(UDP). TFTP digunakan untuk pada router untuk mentransfer file
konfigurasi dan Cisco IOS images dan juga untuk transfer file
antara sistem yang mensupport TFTP.
• Network File System (NFS) – NFS adalah protocol file system yang
terdistribusi yang dikembangkan oleh Sun Microsystems yang
46
mengizinkan file untuk mengakses ke sebuah remote storage device
seperti hard disk.
• Simple Mail Transfer Protocol (SMTP) – SMTP
mengadministrasikan transmisi dari email melalui jaringan
komputer dan tidak menyediakan support untuk transmisi data lain
selain plain-text.
• Telnet – Telnet menyediakan kemampuan untuk mengendalikan
akses komputer lain. Ini memungkinkan sebuah user untuk login ke
dalam sebuah internet host dan mengeksekusi perintah. Telnet
client ditunjuk sebagai sebuah local host dan telnet server ditunjuk
sebagai sebuah remote host.
• Simple Network Management Protocol (SNMP) – SNMP adalah
sebuah protocol yang menyediakan cara untuk memonitor dan
mengontrol network device. SNMP juga digunakan untuk mengatur
konfigurasi, statistik, performa, dan keamanan.
• Domain Name System (DNS) – DNS adalah sebuah sistem yang
digunakan dalam internet untuk menterjemahkan domain name dan
network node ke dalam IP address.
2.9.3 Perbedaan dan Persamaan antara OSI Layer dan TCP Layer
OSI Layer dan TCP Layer mempunyai perbedaan yaitu sebagai berikut:
• Layer Session, Presentation, dan Application yang terdapat pada OSI Layer
digabungkan menjadi satu layer pada TCP Layer yang dinamakan
Application Layer.
47
• Layer Data Link dan Physical yang terdapat pada OSI Layer digabungkan
menjadi satu layer pada TCP Layer yang dinamakan Network Access
Layer.
• Model TCP/IP lebih sederhana dalam pembagian layernya.
Selain itu terdapat juga persamaan antara OSI Layer dan TCP Layer yaitu:
• Keduanya mempunyai layer.
• Keduanya mempunyai Application Layer walaupun mempunyai service
yang berbeda.
• Keduanya menggunakan packet-switched dalam proses pengiriman data.
2.10 Route
Route merupakan jalur yang digunakan untuk mengirimkan paket dari
sumber ke tujuan. Route pada dasarnya dibedakan menjadi dua, yaitu :
• Routed Protocol
• Routing Protocol
2.10.1 Routed Protocol
Routed Protocol merupakan protocol yang berfungsi untuk
meneruskan paket ke tujuan dengan melewati router berdasarkan informasi
pada routing table. IP merupakan salah satu contoh dari routed protocol.
2.10.2 Routing Protocol
Routing protocol adalah metode penentuan jalur pengiriman paket-
paket dari satu jaringan ke jaringan lainnya. Routing juga dapat diartikan
sebagai sebuah metode penggabungan beberapa jaringan sehingga paket-
48
paket data dapat melewati satu jaringan ke jaringan selanjutnya. Untuk
melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut
sebagai router. Router-router tersebut akan menerima paket-paket yang
ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan
paket yang diterima kepada router lainnya hingga sampai kepada
tujuannya.
Routing protocol dibedakan menjadi dua jenis yaitu :
• Static Routing
• Dynamic Routing
a. Static Routing
Static routing merupakan proses meneruskan paket-paket dari
jaringan menuju jaringan lainnya tetapi dilakukan secara manual di
sebuah router.
b. Dynamic Routing
Dynamic Routing merupakan proses meneruskan paket-paket
dari jaringan menuju jaringan lainnya tetapi dilakukan secara dynamic
sehingga router akan secara otomatis memeriksa alamat tujuan dengan
melihat routing table. Protocol yang digunakan dalam dynamic routing
adalah :
• Interior Gateway Protocol (IGP)
Interior Gateway Protocol (IGP) merupakan protocol yang
digunakan untuk satu autonomous system. Penentuan best path
49
berdasarkan perhitungan metric. Protocol yang digunakan IGP
dalam pencarian “best path“ antara lain :
○ Routing Information Protocol (RIP)
Merupakan protocol IGP yang diciptakan oleh Xerox dan
menggunakan algoritma distance vector dan mempunyai hop
count maksimal 15. Mempunyai Administrative Distance 120.
○ Interior Gateway Routing Protocol (IGRP)
Merupakan protocol IGP yang proprietary cisco dan
menggunakan algoritma distance vector dan mempunyai hop
count maksimal 255. Mempunyai administrative distance 100.
○ Open Shortest Path First (OSPF)
Merupakan protocol IGP yang open vendor dan menggunakan
algoritma link state dan mempunyai hop count tidak terbatas.
Mempunyai administrative distance 110.
○ Enchaned Interior Gateway Routing Protocol (EIGRP)
Merupakan protocol IGP yang proprietary cisco. Merupakan
hybrid IGP dan mempunyai hop count 324. Administrative
distance interior 90 dan administrative distance exterior 170.
• Exterior Gateway Protocol (EGP)
Exterior Gateway Protocol (EGP) merupakan protocol yang
dirancang untuk proses routing antar autonomous system yang
berbeda. Biasanya digunakan antar Internet Service Provider (ISP).
50
Gambar 2.14 Interior/Exterior Gateway Protocol
AS merupakan salah satu faktor yang menentukan jaringan
tersebut. Dapat dilihat di gambar terdapat dua buah jaringan yang
mempunyai AS yang berbeda.
2.10.3 Autonomous System (AS)
Autonomous System (AS) merupakan kumpulan jaringan-jaringan
yang berada di bawah administrasi yang sama sehingga dapat berbagi
strategi routing.
Gambar 2.15 Autonomous System
51
Di dunia luar AS dianggap sebagai sebuah entity. AS dapat dijalankan
oleh satu atau lebih operator asalkan tetap merepresentasikan sebuah
jaringan utuh bila dilihat oleh dunia luar. AS membagi jaringan global
menjadi sebuah jaringan yang lebih kecil dan lebih mudah
dimanagement. Setiap AS mempunyai set aturan dan sebuah nomor AS
yang akan membedakan dari AS yang lain.
2.10.4 Administrative Distance (AD)
Administrative Distance (AD) merupakan tingkat kepercayaan
sebuah router berdasarkan protocol yang digunakan. Semakin kecil
sebuah AD pada sebuah router maka router tersebut lebih diprioritaskan
untuk menjadi “best path” dalam mengirimkan data.
2.11 IP Addressing
IP address adalah sebuah rangkaian 32-bit yang terdiri dari angka 1 dan 0.
Untuk membuat IP address lebih mudah diingat biasanya ditulis dengan 4 angka
desimal yang dipisahkan dengan sebuah tanda titik. Sebagai contoh, IP address
dari sebuah komputer adalah 192.168.1.2 dan disebut dengan format desimal.
Setiap bagian dari alamat ini disebut dengan octet karena dibuat dari delapan digit
binary. Seperti contoh 192.168.1.8 dalam bilangan binary adalah
11000000.10101000.00000001.00001000.
Baik bilangan binary dan desimal merepresentasikan nilai yang sama.
Namun IP address lebih mudah dimengerti dalam notasi bilangan desimal. Salah
52
satu masalah dengan penggunaan bilangan binary adalah pengulangan bilangan 0
dan 1 yang panjang akan membuat kesempatan terjadi kesalahan semakin besar.
Setiap IP address mempunyai dua bagian. Bagian pertama menandakan
jaringan dimana host terkoneksi dan bagian kedua menandakan host, masing
masing octet tersusun dari angka dari 0 -255.
IP address dibagi menjadi kelas-kelas untuk menetapkan besar kecilnya
suatu jaringan. Class A ditetapkan untuk ukuran jaringan yang besar. Class B
ditetapkan untuk ukuran jaringan medium dan Class C digunakan untuk ukuran
jaringan yang kecil. Langkah pertama yang digunakan untuk menentukan bagian
dari address yang menandakan jaringan dan bagian mana yang menandakan host
adalah dengan mengetahui jenis kelas dari IP address tersebut.
2.11.1 Pembagian Class IP Address
• Class A address
Class A didesain untuk mensupport network yang besar, dengan jumlah
lebih dari 16 juta host address yang tersedia.IP address Class A hanya
menggunakan oktet yang pertama untuk menunjukkan network address,
dan tiga oktet sisanya tersedia untuk host address.
Bit pertama dari Class A address adalah 0. Dengan bit pertama
adalah 0 maka angka terendah yang dapat direpresentasikan adalah
00000000 dalam bilangan biner sedangkan dalam bilangan desimal
adalah 0. Dan angka tertinggi yang dapat direpresentasikan adalah
01111111 dalam bilangan biner dan dalam bilangan desimal adalah
127. Angka 0 dan 127 tidak dapat digunakan, serta IP address 127.0.0.0
tidak dapat digunakan karena dipakai untuk loopback testing, maka
53
alamat IP address yang oktet pertamanya yang dimulai dengan angka
antara 1 sampai 126 di dalam oktet pertama adalah alamat Class A
• Class B address
Class B address didesain untuk mensupport kebutuhan jaringan
dengan ukuran menengah sampai dengan ukutan besar. Sebuah IP
address Class B menggunakan dua oktet pertama dari empat oktet
untuk menunjukkan network address, dan sisanya menunjukkan host
address.
Dua bit pertama dari oktet pertama Class B selalu 10. Sisa dari
enam bit berikutnya diisi baik oleh 0 dan 1, oleh karena itu angka
terendah yang dapat direpresentasikan dalam bilangan biner adalah
10000000 dan dalam bilangan desimal adalah 128, sedangkan angka
tertinggi yang dapat direpresentasikan dalam bilangan biner adalah
10111111 dan dalam bilangan desimal adalah 191. Address IP yang
oktet pertamanya dimulai dengan angka 128-191 adalah alamat Class
B.
• Class C address
Class C address adalah kebanyakan yang dipakai untuk alamat
address yang sebenarnya. Alamat ini dimaksudkan untuk mensupport
jaringan kecil dengan jumlah maksimum 254 host.
Class C address dimulai dengan bilangan binary 110. Oleh
karena itu, angka terendah yang dapat direpresentasikan adalah
11000000 dalam bilangan binary dan dalam bilangan desimal adalah
54
192 sedangkan angka tertinggi yang dapat direpresentasikan adalah
11011111 dalam bilangan binary dan dalam bilangan desimal adalah
223. Address IP yang oktet pertamanya dimulai dengan angka 192 –
223 adalah alamat Class C.
• Class D address
Class D address diciptakan untuk memungkinkan multicasting
di dalam suatu IP address. Multicast address adalah network address
unik yang menunjukkan paket dengan address tujuan ke group
predefined dari sebuah IP address, oleh karena itu single unit dapat
mentransmit aliran tunggal dari data secara simultan ke penerima lebih
dari satu.
Class D address dimulai dengan bilangan binary 1110. Oleh
karena itu, angka terendah yang dapat direpresentasikan adalah
11100000 dalam bilangan binary dan dalam bilangan desimal adalah
224 sedangkan angkat tertinggi yang dapat direpresentasikan adalah
11101111 dalam bilangan binary dan dalam bilangan desimal adalah
239. Address IP yang oktet pertamanya dimulai dengan angka 224 –
239 adalah alamat Class D.
• Class E address
Class E address telah ditetapkan, namun Internet Engineering
Task Force (IETF) menetapkan address ini untuk keperluan riset, oleh
karena itu tidak ada IP di Class E address yang dikeluarkan untuk
digunakan dalam internet. Empat bit pertama dari Class E address
55
selalu diset menjadi 1111. Oleh karena itu, range oktet pertama untuk
Class E address adalah 11110000 sampai 11111111 atau 240 sampai
255.
Tabel 2.2 Tabel class IP address
2.11.2 Public dan Private IP Address
Public IP address sangat unik, tidak ada dua device yang dapat
terhubung ke sebuah public network dengan IP address yang sama karena
public IP address adalah global dan distandarisasi.
Dengan perkembangan internet yang begitu pesat, public IP address
makin lama makin menipis. Skema addressing yang baru seperti Classless
Interdomain Routing (CIDR) dan IPv6 dikembangkan untuk memecahkan
masalah tersebut.
Private IP address adalah salah satu solusi untuk masalah kesulitan
masa yang akan datang dari public IP address. Seperti yang kita ketahui,
public network mengharuskan host untuk memiliki IP address yang unik,
namun private networks yang tidak terhubung ke internet boleh
menggunakan host address yang mana saja, selama tiap host pada private
network berbeda satu sama lain.
56
Banyak private networks berada di antara public network, namun
private network dengan menggunakan address yang mana saja tidak
disarankan karena mungkin saja network tersebut terhubung dengan
internet. RFC 1918 menetapkan tiga blok dari IP address untuk private .
Tiga blok terdiri dari Class A, Class B, dan Class C.
Tabel 2.3 Tabel private IP address