• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI

N/A
N/A
Protected

Academic year: 2021

Membagikan "BAB 2 LANDASAN TEORI"

Copied!
22
0
0

Teks penuh

(1)

LANDASAN TEORI

2.1 Definisi Jaringan Komputer

Sebuah jaringan komputer dapat didefinisikan sebagai dua atau lebih entitas dengan sesuatu untuk disampaikan yang belum diketahui oleh penerima, melalui sebuah saluran atau media dimana digunakan untuk menyampaikan informasi tersebut. (Reynolds, 2009, p.2). Tujuan dari jaringan komputer adalah :

• Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memori, hardisk.

• Komunikasi : contohnya surat elektronik (e-mail), instant

messaging, chatting.

• Akses informasi: contohnya web browsing.

2.2 Klasifikasi Jaringan

2.2.1 Berdasarkan Jarak

Berdasarkan jarak, jaringan dibagi tiga yaitu:

Local Area Network (LAN) merupakan suatu jaringan komputer yang

menghubungkan suatu komputer dengan komputer lain untuk pemakaian bersama dengan jarak yang terbatas. (Reynolds, 2009, p.8). LAN memungkinkan user untuk berbagi akses file yang sama dan membentuk komunikasi internal serta pemakaian bersama perangkat elektronik seperti

(2)

Metropolitant Area Network (MAN) merupakan suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jangkauan dari MAN ini antara 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor dalam satu kota antara pabrik / instansi dan kantor pusat yang berada dalam jangkauannya. ( http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011).

Wide Area Network (WAN) merupakan suatu jaringan komunikasi data

yang memiliki jangkauan yang sangat besar mencakup seluruh dunia. WAN merupakan suatu jaringan komputer yang membutuhkan router serta saluran komunikasi publik. WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna atau komputer di lokasi yang lain. Contohnya adalah internet.  (http://id.wikipedia.org/wiki/Jaringan_komputer 08 Oktober 2011).

2.2.2 Berdasarkan Fungsi Dalam Memproses Data

Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Client adalah suatu hardware atau software yang memungkinkan pengguna untuk mengakses servis / layanan dari komputer server, sedangkan server adalah hardware dan software yang menyediakan layanan jaringan untuk klien.( Lammle, 2005, p.650 ).

(3)

Ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan komputer yang lain sebagai

client, ada juga yang tidak memiliki komputer yang khusus berfungsi

sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer :

Client-server Yaitu jaringan komputer dengan komputer yang

didedikasikan khusus sebagai server. Sebuah service / layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah

domain seperti www.detik.com yang dilayani oleh banyak komputer web

server. Atau bisa juga banyak service / layanan yang diberikan oleh satu

komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server,

database server dan lainnya.

Peer-to-peer Yaitu jaringan komputer dimana setiap host dapat menjadi

server dan juga menjadi client secara bersamaan. Contohnya dalam file

sharing antar komputer di Jaringan WindowsNetwork ada 5 komputer (

kita beri nama A,B,C,D dan E ) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat, A mengakses file share dari B bernama data.xls dan juga memberi akses file tugas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

(4)

2.2.3 Berdasarkan Media Transmisi Data

Jaringan Berkabel (Wired Network) pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirimkan informasi dalam bentuk sinyal listrik antar komputer jaringan. (http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-Workgroup-Lan-Wan.html 08 Oktober 2011)

Jaringan Nirkabel (Wireless Network) merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirim sinyal

informasi antara komputer jaringan.

(http://www.trali.net/trali/artikel/post/70/Konsep-Jaringan-Workgroup-Lan-Wan.html 08 Oktober 2011).

2.3 Perangkat Jaringan

Peralatan jaringan LAN yang digunakan yaitu Kabel, Switch dan Router.

1. Kabel dan Peralatannya

Kabel merupakan sebuah alat yang digunakan untuk mentransmisikan sinyal dari satu tempat ke tempat lain. Berikut jenis-jenis kabel :

(5)

a. Twisted pair cable, sebuah bentuk kabel yang dua konduktornya digabungkan dengan tujuan untuk mengurangi atau meniadakan gangguan elektromagnetik dari luar seperti radiasi elektromagnetik dari kabel pasangan berbelit tak terlindung (UTP

cables). Kecepatan data maksimal 100 Mbps.

b. Fiber optic cable, kabel ini memiliki inti serat kaca sebagai

saluran untuk menyalurkan sinyal antarterminal, sering dipakai sebagai saluran backbone karena tingkat kehandalannya yang tinggi. Kabel ini tidak terpengaruh oleh cuaca dan panas. Kecepatan data 100 Mbps - 1Gbps.

2. Switch

Switch adalah sebuah alat jaringan yang menghubungkan

perangkat - perangkat yang berada di dalam satu jaringan. Switch jaringan dapat digunakan sebagai penghubung komputer atau

router pada satu area yang terbatas, switch juga bekerja pada

lapisan data-link. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router. (http://id.wikipedia.org/wiki/Switch_jaringan 8 Oktober 2011).

3. Router

Router adalah sebuah alat jaringan komputer yang

(6)

menuju tujuannya, melalui sebuah proses yang dikenal sebagai

routing. Routing ada 2 jenis (Lammle, 2005, p.223) yaitu :

a. Static Routing : rute harus dimasukkan secara manual

oleh network administrator ke dalam routing table.

b. Dynamic Routing : sebuah protokol yang berjalan pada

router akan berkomunikasi dengan router tetangga yang

menjalankan protokol yang sama.

Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti

Internet Protocol) dari tujuh lapis OSI. Router berfungsi sebagai

penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan

switch. Switch merupakan penghubung beberapa alat untuk

membentuk suatu Local Area Network (LAN). (http://id.wikipedia.org/wiki/Router 10 Oktober 2011).

2.4 Teknologi N-Computing

N-computing adalah terminal yang tidak membutuhkan CPU, hard-disk drive,

atau CD-ROM dan dapat dipergunakan sama seperti PC biasa. N-computing dapat meng-ekspansi PC sampai 10 terminal komputer. (http://www.indoasiateknologi.com/ 10 oktober 2011 ).

(7)

2.5 Addressing

Untuk membangun jaringan komputer, selain membutuhkan peralatan jaringan dan media, juga memerlukan sistem pengalamatan. Sistem pengalamatan ini berguna untuk mengetahui pengirim dan tujuan dari sebuah paket data. Ada 2 jenis pengalamatan yang digunakan yaitu :

2.5.1 IP Address

IP address adalah sebuah identifikasi unik dari sebuah komputer

berupa logical address. IP address merupakan alamat yang mengandung informasi berharga yang dikodekan serta menyederhanakan kompleksitas

routing. IP Address terbagi menjadi 2 versi yaitu IPv4 dan IPv6. Setiap alamat

IPv4 terdiri dari 32 bit dengan sistem biner 0 dan 1 sedangkan alamat IPv6 terdiri dari 128 bit dengan sistem hexadecimal. (Lammle, 2005, pp 75-76).

IPv4 terbagi menjadi 2 jenis yaitu : a. IPPrivate

IP Private merupakan alamat IP yang tidak dapat terhubung

langsung dengan internet. Contoh IP Private yaitu : - 10.0.0.1 s/d 10.255.255.254

- 172.16.0.1 s/d 172.31.255.254 - 192.168.0.1 s/d 192.168.255.254

b. IPPublic

IP Public merupakan alamat IP yang terhubung langsung dengan

internet. Contoh IP Public yaitu : - 8.8.8.8

(8)

IPv4 dilihat berdasarkan oktet pertamanya dibagi menjadi beberapa kelas yaitu (Edwards, Bramante, Martin, 2006, pp 10-12) :

a. Class A : Alamat-alamat kelas A diberikan untuk jaringan skala besar.

Alamat IP kelas A pada oktet pertama dimulai dari 1 - 127.

b. Class B : Alamat-alamat kelas B dikhususkan untuk jaringan skala

menengah hingga skala besar. Alamat IP kelas B pada oktet pertama dimulai dari 128 - 191.

c. Class C : Alamat IP kelas C digunakan untuk jaringan berskala kecil.

Alamat IP kelas C pada oktet pertama dimulai dari 192 - 223.

d. Class D : Alamat IP kelas D disediakan hanya untuk alamat-alamat IP

multicast. Alamat IP kelas D pada oktet pertama dimulai dari 224 - 239.

e. Class E : Alamat IP kelas E disediakan sebagai alamat yang bersifat

"eksperimental" atau percobaan dan dicadangkan untuk digunakan pada masa depan.. Alamat IP kelas E pada oktet pertama dimulai dari 240 - 255.

2.5.2 MAC Address

Mac Address adalah sering disebut juga dengan alamat fisik

(hardware address) karena alamat ini disimpan dalam perangkat keras.

MAC address merupakan alamat unik yang memiliki panjang 48-bit

dinyatakan dalam 12 digit bilangan Hexadecimal. 6 digit pertama merupakan kode vendor, sedangkan 6 digit terakhir merupakan kode perangkat. Contoh MAC Address yaitu 00-30-1A-13-28-CB.

(9)

2.6 Model Referensi OSI

Model yang umum dijadikan sebagai suatu referensi untuk mempelajari protokol jaringan adalah menggunakan model referensi lapisan Open System Interconnection (OSI Layers).

Adapun OSI pada dasarnya dibagi kedalam tujuh lapisan dimana tiap-tiap lapisannya memiliki fungsi-fungsinya masing-masing. Sehingga perubahan yang terjadi dari masing-masing lapisan tidak mempengaruhi lapisan lainnya.

Dan adapun pembagian dari 7 layer tersebut adalah (Lammle, 2005, pp 8-24):

1. Layer 1 –Physical Layer

Physical Layer adalah lapisan terbawah dari 7 pembagian layer OSI

ini. Dimana lapisan ini berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (sebagai contoh pada Ethernet atau Token Ring), topologi jaringan dan

cabling. Selain itu, level ini juga mendefinisikan bagaimana Network

Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Adapun peralatan yang merupakan physical layer antara lain adalah hub

dan repeater.

2. Layer 2Data Link Layer

Data link layer berfungsi menentukan bagaimana bit-bit data

dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan (error notification), penggunaan pengiriman data (flow control), pengalamatan perangkat keras (seperti

(10)

Media Access Control Address (MAC Address)), dan menentukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater,

dan switch layer 2 beroperasi. Spesifikasi IEEE 802 membagi level ini

mejadi dua level turunannya, yaitu lapisan Logic Link Control (LLC) dan lapisan Media Access Control (MAC). Switch dan bridge merupakan peralatan yang bekerja pada layer ini.

3. Layer 3 – Network Layer

Network layer menyediakan koneksi dan pemilihan jalur. Layer ini

berfungsi sebagai pendefinisi alamat-alamat IP (addressing), membuat

header untuk paket-paket, dan kemudian melakukan routing.

4. Layer 4 – Transport Layer

Transpot layer bertanggung jawab untuk menjaga komunikasi

jaringan antar node. Layer ini berfungsi untuk memecah data kedalam paket paket data serta memberikan nomor urut ke paket-paket data sehingga nantinya dapat disusun kembali pada sisi tujuan setelah diterima.

Selain itu juga pada level ini dibuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-paket data yang hilang di tengah jalan. Dalam penyediaan layanan yang reliable, lapisan ini menyediakan error

(11)

5. Layer 5 – Session Layer

Session layer adalah lapisan yang bertanggung jawab mengatur,

membangun dan memutuskan sesi antara aplikasi serta mengatur pertukaran data antar entitas presentation layer. Lapisan ini juga mengkoordinasikan komunikasi antar perangkat atau nodes serta mengkoordinasikan komunikasi antar sistem dan mengatur komunikasi.

6. Layer 6 – Presentation Layer

Presentation layer adalah lapisan yang bertugas untuk

mempresentasikan data ke application layer dan bertanggung jawab untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan agar dapat dimengerti oleh aplikasi di sistem lain. Jika diperlukan, lapisan ini juga dapat menterjemahkan beberapa data format yang berbeda, kompresi dan enskripsi. Teknik transfer data dilakukan dengan cara mengadaptasi data ke format standar sebelum dikirimkan ke tujuan. Komputer tujuan dikonfigurasikan untuk menerima format data yang standar untuk kemudian diubah kembali ke bentuk aslinya agar dapat dibaca oleh aplikasi yang bersangkutan.

7. Layer 7 – Application Layer

Application layer merupakan lapisan teratas pada model OSI dan

merupakan lapisan yang paling dekat dengan pengguna (user) dimana user dapat berinteraksi secara langsung dengan komputer. Lapisan ini

(12)

berfungsi sebagai interface antar aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan dan membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

2.7 Teori khusus

Pada bagian ini akan di jelaskan lebih khusus mengenai VPN.

2.7.1 VPN

VPN atau Virtual Private Network merupakan teknologi yang menyediakan keamanan berkomunikasi antara komputer remote melalui jaringan publik yang luas seperti Internet. Koneksi VPN dapat menghubungkan dua jaringan lokal area (LAN) atau pengguna remote dial-up dan sebuah LAN. Lalu lintas yang mengalir antara dua titik melewati sumber daya bersama seperti router, switch, dan peralatan jaringan lainnya yang membentuk WAN publik. Untuk mengamankan komunikasi VPN saat melewati WAN, kedua peserta membuat sebuah terowongan keamanan IP (IPSec) . (Juniper Networks, Inc., 2005, p. 2).

(13)

2.7.1.1 Fungsi VPN

Teknologi VPN menyediakan tiga fungsi utama dalam penggunaanya, yaitu :

Kerahasiaan

Teknologi VPN mempunyai sistem kerja mengenkripsi semua data yang melewatinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan data akan lebih terjaga. Dengan menerapkan sistem enkripsi ini, maka tidak akan ada satu pun orang yang dapat membaca dan mengakses isi data jaringan anda dengan mudah.

Keutuhan Data

Ketika melewati jaringan internet, data sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya baik itu cacat, hilang, rusak, bahkan sampai dimanipulasi isinya oleh orang lain. VPN memiliki teknologi yang mampu menjaga keutuhan data yang dikirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi isinya oleh orang lain.

Autentikasi Sumber

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil sumber informasi datanya. Kemudian alamat sumber data ini akan disetujui jika proses autentifikasinya telah

(14)

berhasil dilakukan. Dengan demikian, VPN menjamin semua data yang akan dikirim dan yang akan diterima berasal dari sumber yang benar sebagai mana mestinya.

2.7.1.2 Jenis-jenis VPN

Remote Access VPN

Remote Access ini biasa juga disebut dengan virtual private

dial-up network (VDPN). Jenis VPN ini memudahkan karyawan

untuk terhubung langsung ke jaringan perusahaan dari jarak jauh. Hal ini dikarenakan VPN dapat diakses dari jarak jauh selama karyawan tersebut memiliki akses internet.

Perusahaan yang memiliki pegawai yang ada di lapangan dengan jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Yang melakukan enkripsi ini ialah ISP, dengan cara dial-up terlebih dahulu.

Site-to-site VPN

Site-to-site VPN adalah jenis VPN yang menghubungkan dua

kantor atau lebih yang letaknya berjauhan antara kantor pusat dengan kantor cabangnya, ataupun dengan kantor mitra kerjanya.

(15)

2.7.1.3 Tunneling Protocol

Teknologi tunneling merupakan teknologi yang bertugas untuk menangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Teknologi ini dibuat dengan cara pengaturan IP

Addessing dan IP Routing, sehingga dapat berkomunikasi antara

tunel yang satu dengan yang lainnya, karena memiliki alamat masing-masing yaitu berupa IP. Setelah tunel tersebut terbentuk dengan baik maka koneksi point-to-point pun sudah dapat langsung digunakan untuk mengirim dan menerima data.

Berikut beberapa protokol tunneling:

1. PPTP (Point to Point Transport Protocol)

Point to Point Tunneling Protocol (PPTP) beroperasi pada

Layer 2 pada model referensi OSI dan didasarkan pada standar Point

to Point Protocol (PPP) untuk jaringan dial-up yang memungkinkan

semua pengguna dengan PPP client menggunakan ISP untuk terkoneksi ke internet. PPTP adalah sebuah protokol atau perangkat kebutuhan komunikasi yang memungkinkan korporasi untuk mengembangkan corporate network nya melalui tunnel pribadi pada

internet publik (Thomas, 2004, p.136). Salah satu kelebihan PPTP

adalah protokol ini mendukung protokol non-IP seperti IPX/SPX, NetBEUI, AppleTalk dan lainnya. Protokol ini merupakan protokol standar pada enkapsulasi VPN yang digunakan pada WindowsVirtual

(16)

digunakan pada koneksi dial-up. PPTP membuat fungsionalitas PPP yang digunakan untuk jaringan dial-up dengan mengizinkan pengguna untuk terkoneksi secara aman melalui VPN untuk mengamankan jaringan seperti para karyawan atau relasi bisnis dari perusahaan.

2. L2TP (Layer 2 Tunneling Protocol)

L2TP adalah suatu standar yang bekerja pada layer 2 yang merupakan kombinasi dari keunggulan-keunggulan fitur dari protokol L2F (dikembangkan oleh Cisco) dan PPTP (dikembangkan oleh Microsoft), yang didukung oleh vendor - vendor: Ascend, Cisco, IBM, Microsoft dan 3Com. Untuk mendapatkan tingkat keamanan yang lebih baik , L2TP dapat dikombinasikan dengan protokol

tunneling IPSec pada layer 3. (Gupta, 2003) Terdapat 2 model tunnel

L2TP yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory

tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary,

ujung tunnel berada pada remote client.

3. IP Security (IPSec)

Dalam industri jaringan, IPSec telah menjadi standar untuk membuat VPN. IPSec merupakan suatu standar keamanan komunikasi melalui jalur internet dengan autentikasi dan enkripsi

(17)

menyediakan keamanan pada layer 3 OSI yaitu network layer. IPSec memiliki dua tipe, yaitu tipe tunnel dan tipe transport. Pada tipe tunnel, IPSec digunakan untuk melakukan tunneling pada koneksi kantor pusat dan cabang, dan menjamin keamanannya selama melakukan tunneling. Sedangkan tipe transport, IPSec menjamin paket-paket data akan dienkripsi, dan melakukan autentikasi. IPSec menawarkan tiga layanan utama dalam menjamin keamanannya, yaitu (Bollapragada, Khalid, Wainner, 2005, Ch.2 IPSec Security Protocols) :

- Authentication and data integrity

IPSec menyediakan suatu mekanisme yang kuat untuk memverifikasi keaslian pengirim dan mengidentifikasi setiap perubahan dari isi paket-paket data oleh penerima. Protokol IPSec menawarkan perlindungan yang kuat terhadap spoofing, sniffing, dan serangan Denial-of-Service (DOS).

- Confidentiality

Protokol IPSec melakukan enkripsi data mengunakan teknik kriptografi yang handal, sehingga mencegah user yang tidak mendapatkan izin untuk mengakses data ketika sedang melakukan perpindahan data. IPSec juga menggunakan mekanisme tunneling yang menyembunyikan alamat IP baik sumber / pengirim maupun tujuan / penerima dari penyadapan.

(18)

- Key management

IPSec menggunakan protokol pihak ketiga (third- party protocol), yaitu Internet Key Exchange (IKE), yang memiliki dua fungsi. Pertama, sebagai sentralisasi Security Association Management, yang dapat menurunkan waktu koneksi. Kedua, membuat dan mengatur publik and private keys yang akan digunakan pada saat proses otentifikasi. Selain itu IKE juga melakukan perlindungan bagi remote user untuk semua permintaan yang mengakses jaringan perusahaan. Layanan autentikasi, data integrity dan confidentially pada IPSec disediakan oleh dua protokol utama IPSec yaitu:

9 Authentication Header (AH)

AH menyediakan layanan untuk memverifikasi keaslian/integritas isi dan asal dari sebuah paket. Paket dapat diverifikasi dengan cara checksum yang dikalkulasikan menggunakan kode otentikasi pesan berbasis hash menggunakan kunci rahasia baik MD5 maupun fungsi hash SHA-1. (Juniper Networks, Inc., 2005, p. 6).

Message Digest version 5 (MD5)

Sebuah algoritma yang menghasilkan hash 128 bit (disebut juga tanda tangan digital). Hash yang dihasilkan digunakan, seperti sidik jari

(19)

dari input, untuk memverifikasi konten dan keaslian dan integritas sumber.

Secure Hash Algorithm-1 (SHA-1)

Sebuah algoritma yang menghasilkan hash 160 bit. Umumnya dianggap lebih aman dibandingkan MD5 dikarenakan hash yang dihasilkan lebih besar.

9 Encapsulapted Security Payload (ESP)

ESP memungkinkan enkripsi informasi sehingga kerahasiaan tetap terjaga dan otentikasi sumber dan integritas konten. ESP dalam mode tunnel meng-enkapsulasi seluruh IP paket (header dan payload) dan menambahkan IP header baru yang berisi rute tujuan alamat yang dibutuhkan untuk melindungi data melewati jaringan. Dengan menggunakan ESP, pengguna bisa memilih untuk mengenkripsi dan mengotentifikasi, mengekripsi saja atau mengotentifikasi saja. Untuk enkripsi, pengguna dapat memilih salah satu algoritma enskripsi sebagai berikut (Juniper Networks, Inc., 2005, p. 6) :

Data Encryption Standard (DES)

Sebuah algoritma kriptografi dengan blok kunci 56-bit.

(20)

Triple DES (3DES)

Versi yang lebih kuat dibanding DES yang asli, dimana algoritma ini diterapkan sebanyak 3 putaran menggunakan kunci 168 bit. Pada prakteknya, 3DES membutuhkan lebih banyak sumber daya komputasi dibandingkan dengan DES. Akan tetapi 3DES memiliki tingkat pengamanan data yang jauh lebih tinggi dari DES.

Advanced Encryption Standard (AES)

Sebuah standar enkripsi yang muncul ketika diadopsi oleh infrastruktur Internet di seluruh dunia, yang menawarkan kapabilitas yang lebih besar dengan perangkat keamanan jaringan lainnya. Algoritma AES memiliki standar 128 bit, 192 bit dan 256 bit.

IPSec NAT traversal (NAT-T) merupakan fitur yang

memperkenalkan dukungan untuk lalu lintas IPSec untuk perjalanan melalui NAT di jaringan. Ada tiga bagian untuk NAT Traversal. Yang pertama adalah untuk menentukan apakah remote peer mendukung

NAT Traversal. Yang kedua adalah untuk mendeteksi adanya fungsi

(21)

menentukan bagaimana untuk menangani dengan NAT menggunakan enkapsulasi UDP. (Bollapragada, Khalid, Wainner, 2005, Ch.3 IPSec and NAT).

2.7.1.4 Diffie-Helman Exchange

Pertukaran Diffie-Helman memungkinkan para peserta untuk menghasilkan nilai rahasia bersama. Kelebihan dari teknik ini adalah para peserta diijinkan untuk membuat nilai rahasia melalui media yang tidak dijamin keamanannya tanpa memberitahukan nilai rahasia masing - masing. Ada 3 kelompok Diffie-Helman yang biasa digunakan yaitu (Juniper Networks, Inc., 2005, p. 10) :

• DH Group 1: 768 bit modulus

Kekuatan keamanan DH-1 telah berkurang, dan penggunaannya sudah tidak dianjurkan.

• DH Group 2: 1024 bit modulus • DH Group 5: 1536 bit modulus

Semakin besar modulus semakin dianggap aman kunci yang dihasilkan namun semakin besar modulus, semakin lama proses generasi kunci dibutuhkan. Karena modulus untuk setiap kelompok DH adalah ukuran yang berbeda, maka para peserta harus setuju untuk menggunakan kelompok yang sama.

(22)

2.7.1.5 Perfect Forward Secrecy

Perfect Forward Secrecy (PFS) adalah sebuah metode untuk

menurunkan tahap ke-2 kunci independen dari dan yang tidak berhubungan dengan kunci sebelumnya. Atau, jika tahap ke-1 menciptakan kunci (SKEYID_d) dari dimana tahap ke-2 diturunkan. Kunci SKEYID_d dapat menghasilkan kunci tahap ke-2 dengan pemrosesan CPU yang minimal. Namun, apabila ada pihak yang tidak berwenang mendapatkan akses ke kunci SKEYID_d, semua kunci enkripsi akan terungkap.

PFS mendeteksi risiko keamanan tersebut dengan memaksa pertukaran kunci Diffie-Helman agar muncul di setiap tunnel tahap ke-2. Dengan menggunakan PFS akan berakibat lebih aman, meskipun prosedur mengunci kembali pada tahap ke-2 akan sedikit memakan waktu dengan diaktifkannya PFS. (Juniper Networks, Inc., 2005, p. 11) .

2.7.1.6 NetBios Broadcast

NetBios Broadcast mengijinkan aplikasi - aplikasi yang

berhubungan dengan layer 5 OSI yang berada pada komputer yang berbeda untuk dapat berkomunikasi melalui LAN. (http://en.wikipedia.org/wiki/NetBIOS 23 oktober 2011).

Referensi

Dokumen terkait

Dalam metode DEA, efisiensi relatif suatu UKE didefinisikan sebagai rasio dari total output tertimbang dibagi dengan total input tertmbang sehingga inti dari

8 Yang berisi tentang pelaksanaan metode Jadi, Penelitian ini merupakan penelaahan kembali terhadap penelitian yang sudah ada, yaitu sama-sama membahas tentang

Bauran pemasaran adalah kombinasi dari variabel kegiatan inti dari sistem pemasaran yaitu produk, harga, promosi dan distribusi yang digunakan oleh perusahaan untuk

Sama seperti fitur Kenal Angka dan Kenal Gambar, terdapat tombol untuk mengakses menu utama, menu navigasi fitur lain , tombol audio, dan gambar serta navigasi

Adapun permasalahan yang diangkat dalam penulisan ini adalah : (1) Bagaimana implementasi Pasal 6 undang-undang No.30 Tahun 1999 dalam penyelesaian sengketa tanah warisan

Dari dua sektor ini diterapkan lima program spesifik meliputi edukasi dan pelatihan transplantasi karang, kegiatan bersih pantai, penanaman mangrove, kegiatan

Selanjutnya dalam pasal 7.6 di sebutkan tentang langkah-langkah pengelolaan yang memastikan dan mengharuskan/mewajibkan setiap negara untuk tingkat penangkapan

Sebaliknya individu yang memiliki tingkat pe- ngetahuan tentang agama yang rendah akan melakukan perilaku seks bebas tanpa berpikir panjang terlebih dahulu sehingga