BAB 2 LANDASAN TEORI

56  Download (0)

Teks penuh

(1)

BAB 2

LANDASAN TEORI

Untuk merancang VPN diperlukan pengetahuan tentang jaringan komputer terlebih dahulu. VPN adalah singkatan dari Virtual Private Network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Pada bab ini akan menjelaskan tentang teori-teori umum dan teori-teori khusus mengenai Virtual Private Network (VPN). Untuk itu pada teori umum akan mendefinisikan tentang jaringan komputer, dan menjelaskan tentang klasifikasi jaringan komputer serta model OSI layer. Sementara pada teori khusus akan menjelaskan semua yang bersangkutan tentang Virtual Private Network (VPN).

2.1 Teori –Teori Umum

2.1.1 Definisi Jaringan Komputer

Dengan berkembangnya teknologi komputer dan komunikasi

suatu model komputer tunggal yang melayani seluruh tugas - tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah - pisah akan tetapi saling berhubungan dalam

(2)

melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer

(computer network).

Jaringan komputer adalah sekumpulan komputer, serta

perangkat-perangkat lain pendukung komputer yang saling terhubung dalam suatu kesatuan. Media jaringan komputer dapat melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling melakukan pertukaran informasi, seperti dokumen dan data, dapat juga melakukan pencetakan pada printer yang sama dan bersama-sama memakai perangkat keras dan perangkat lunak yang terhubung dengan jaringan. Setiap komputer, ataupun perangkat-perangkat yang terhubung dalam suatu jaringan disebut dengan node. Dalam sebuah jaringan komputer dapat mempunyai dua, puluhan, ribuan atau bahkan jutaan node.

Dalam membangun jaringan komputer di perusahaan/ organisasi,

ada beberapa keuntungan yang dapat diperoleh dalam hal-hal resource

sharing, reliabilitas tinggi, lebih ekonomis, skalabilitas, dan media

komunikasi.

1. Resource sharing bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. jadi source sharing adalah suatu usaha untuk menghilangkan kendala jarak.

2. Dengan menggunakan jaringan komputer akan memberikan reliabilitas tinggi yaitu adanya sumber-sumber alternatif pengganti jika terjadi masalah pada salah satu perangkat dalam jaringan, artinya karena

(3)

perangkat yang digunakan lebih dari satu jika salah satu perangkat mengalami masalah, maka perangkat yang lain dapat menggantikannya. 3. Komputer yang kecil memiliki rasio harga/kinerja yang lebih baik

dibanding dengan komputer besar. Komputer mainframe memiliki kecepatan kurang lebih sepuluh kali lipat kecepatan komputer pribadi, akan tetapi harga mainframe seribu kalinya lebih mahal. Dengan selisih rasio harga/kinerja yang cukup besar ini menyebabkan perancang sistem memilih membangun sistem yang terdiri dari komputer-komputer pribadi dibanding menggunakan mainframe.

4. Yang dimaksud dengan skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambahkan sejumlah prosesor. Pada komputer mainframe yang tersentralisasi, jika sistem sudah jenuh, maka komputer harus diganti dengan komputer yang mempunyai kemampuan lebih besar. Hal ini membutuhkan biaya yang sangat besar dan dapat menyebabkan gangguan terhadap kontinyuitas kerja para pemakai.

5. Sebuah jaringan komputer mampu bertindak sebagai media komunikasi yang baik bagi para pegawai yang terpisah jauh. Dengan menggunakan jaringan, dua orang atau lebih yang tinggal berjauhan akan lebih mudah bekerja sama dalam menyusun laporan.

(4)

2.1.2 Klasifikasi Jaringan Komputer

Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point.

1. Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan. Pesan - pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket terserbut ditujukan untuk dirinya, maka mesin akan memproses paket itu, bila paket ditujukan untuk mesin lainnya, mesin terserbut akan mengabaikannya.

2. Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin - mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pada jaringan jenis ini mungkin harus melalui satu atau lebih mesin - mesin perantara. Seringkali harus melalui banyak route yang mungkin berbeda jaraknya. Karena itu algoritma route memegang peranan penting pada jaringan point-to-point.

(5)

Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cendurung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point.

Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya.

Tabel 2.1 Klasifikasi Prosesor Interkoneksi Berdasarkan Jarak

Jarak antar prosesor Prosesor di tempat yang sama Contoh 0,1 m Papan rangkaian

Data flow machine

1 m Sistem Multicomputer

10 m Ruangan

100 m Gedung Local Area Network

1 km Kampus

10 km Kota Metropolitan Area

(6)

100 km Negara

Wide area Network

1.000 km Benua

10.000 km Planet The Internet

Dari tabel di atas terlihat pada bagian paling atas adalah dataflow

machine, komputer - komputer yang sangat paralel yang memiliki beberapa

unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian

multicomputer, sistem yang berkomunikasi dengan cara mengirim

pesan-pesannya melalui bus pendek dan sangat cepat. Setelah kelas

multicomputer adalah jaringan sejati, komputer-komputer yang

berkomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area Network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut

internetwork. Internet merupakan salah satu contoh yang terkenal dari

(7)

a. Local Area Network (LAN)

Local Area Network (LAN) merupakan jaringan milik pribadi di

dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.

LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya.

LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan.

LAN seringkali menggunakan teknologi transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.

(8)

Komputer

Kabel

(a)

Komputer

(b)

Gambar 2.1 Dua Jenis Jaringan Broadcast. (a) Bus. (b) Ring.

Terdapat beberapa macam topologi yang dapat digunakan pada LAN

broadcast. Gambar 1.1 menggambarkan dua diantara topologi - topologi

yang ada. Pada jaringan bus (yaitu kabel liner), pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin - mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirikan secara bersamaan, maka mekanisme pengatur diperlukan. Mekanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.

Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang dibutuhkan untuk

(9)

mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.

Berdasarkan alokasi channel-nya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis alokasi statik dapat dibagi berdasarkan waktu interval-interval diskrit dan algoritma round robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas

channel bila sebuah mesin tidak punya lagi yang perlu dikerjakan pada saat

slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi channel-nya secara dinamik (yaitu berdasarkan kebutuhan).

Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda aloksi channel terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim.

(10)

b. Metropolitan Area Network (MAN)

Metropolitan Area Network (MAN) pada dasarnya merupakan versi

LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mamapu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.

Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standar untuk MAN, dan standar ini sekarang sedang diimplementasikan. Standar tersebut disebut DQDB (Distributed Queue

Dual Bus) atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah

kabel unidirectional dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 2.2. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah.

(11)

Bus B Bus A

Komputer

1 Head end

Arah arus pada bus A

Arah arus pada bus B

2 3 N

Gambar 2.2 Arsitektur MAN DQDB

c. Wide Area Network (WAN)

Wide Area Network (WAN) mencakup daerah geografis yang luas,

sertingkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi.

Kita akan mengikuti penggunaan tradisional dan menyebut mesin-mesin ini sebagai host. Istilah End System terkadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana.

Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga

(12)

sirkuit, channel, atau trunk) memindahkan bit - bit dari satu mesin ke mesin lainnya.

Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standar dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermidiate system, data switching exchange dan sebagainya.

Host Router

LAN Subnet

Gambar 2.3 Hubungan antara Host-Host dengan Subnet

Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 2.3 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router.

(13)

Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk subnet.

Istilah subnet sangat penting, tadinya subnet berarti kumpulan

kumpulan router-router dan saluran-sakuran komunikasi yang

memindahkan paket dari host-host tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan.

Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua

router yang tidak mengandung kabel yang sama akan melakukan

komunikasi, keduanya harus berkomunikasi secara tak langsung melalui

router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router

lainnya melalui router perantara atau lebih, maka paket akan diterima

router dalam keadaan lengkap, disimpan sampai saluran output menjadi

bebas, dan kemudian baru diteruskan.

(a) (b) (c)

(d) (e) (f)

Gambar 2.4 Beberapa Topologi Subnet untuk Point-to-Point .

(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi (f)Sembarang.

(14)

Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN

(kecuali yang menggunakan satelit) memiliki subnet store-and-forward. Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. Gambar 2.4 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu.

d. Jaringan Tanpa Kabel

Komputer mobile seperti komputer notebook dan personal digital

assistant (PDA), merupakan cabang industri komputer yang paling cepat

pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel ini.

Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca file jarak jauh,

(15)

tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.

Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile

Wireless Mobile Aplikasi

Tidak Tidak Worksation tetap di kantor

Tidak Ya Komputer portabel terhubung ke line telepon

Ya Tidak LAN dengan komunikasi wireless

Ya Ya Kantor portabel, PDA untuk persediaan

Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah-pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel 2.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat

(16)

komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless (radio).

Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan dengan jaringan berkabel. Laju kesalahan juga sering kali lebih besar, dan transmisi dari komputer yang berbeda dapat mengganggu satu sama lain.

2.1.3 Perangkat Jaringan

Peralatan jaringan LAN yang di gunakan Kabel, LAN Card

(Ethernet Card), Repeater, Hub, Bridge dan Switch.

1. Kabel dan Peralatannya

Ada 3 bagian besar standard jaringan Unshielded Twisted Pair (UTP) yaitu, Ethernet 10 Mhz (10 Mbs) 10BASE-T, Ethernet 100 Mhz (100 Mbs) 100BASE-TX Fast Ethernet dan Gigabits Ethernet 1000 Mhz (1000 Mbs). Jaringan yang sederhana bisa dibuat hanya dengan 2 komputer. Masing -masing komputer mempunyai NIC (Network

Interface Card) dan menjalankan software Jaringan dan antara

(17)

2. Network Interface Card (NIC)

NIC adalah peralatan fisik yang menjambatani antara network dan komputer. NIC sangat menentukan kecepatan dalam suatu jaringan. NIC biasanya berbentuk kartu yang di pasang di dalam komputer (internal), bisa berupa card ISA, PCI, atau PCMCIA.

3. Repeater

Repeater digunakan untuk menghubungkan segmen kabel agar dapat

menjangkau jarak yang lebih jauh. Repeater berfungsi hanya untuk memperkuat sinyal.

4. Hub

Hub dan repeater dapat dikatakan hampir sama, hanya meneruskan

data tanpa memiliki kecerdasan mengenai alamat-alamat yang dituju.

Hub tidak memiliki kemampuan untuk meneruskan data ke komputer

lain yang berbeda network ID. Hub hanya memiliki satu domain

collision, sehingga walaupun komputer-komputer dihubungkan ke port-port yang berlainan, tetapi tetap berada pada satu domain collision yang sama. Dengan demikian, jika salah satu port sibuk, port-port yang lain harus menunggu. Hub dapat dihubungkan dengan hub lainnya secara berantai (daisy chain) untuk memperluas jaringan

(18)

5. Bridge

Fungsi utama bridge adalah untuk memisahkan jaringan yang luas menjadi subjaringan yang lebih kecil. Pada dasarnya bridge akan mengisolasi sebuah subjaringan dengan subjaringan lain. Bridge akan sangat selektif dalam melewatkan data untuk dikirimkan antar subjaringan. Bridge di gunakan untuk membagi LAN menjadi 2

domain collision untuk mengurangi jumlah tabrakan (collision) dan

metode ini di sebut segmentasi. Bridge bekerja pada lapisan data link dan menggunakan MAC address untuk meneruskan frame-frame data ke tujuannya. Salah satu kelemahan bridge adalah jika alamat yang di terima tidak dikenal oleh bridge, maka akan disiarkan berita ke jaringan segmen lain dan hal ini dapat menyebabkan terjadinya

broadcast storm (badai siaran) yang efeknya dapat membuat jaringan

macet total. Walaupun dapat memiliki domain collision yang berbeda, tetapi peralatan bridge hanya memiliki satu broadcast

domain.

6. Switch

Switch adalah sejenis bridge yang juga bekerja pada lapisan data link

tetapi memiliki keunggulan karena memiliki sejumlah port yang masing-masing memiliki domain collision sendiri-sendiri. Switch menciptakan Virtual Private Network (VPN) dari port pengirim dan

(19)

VPN tersebut, dan tidak mengganggu segmen lainnya. Jadi, jika satu

port sedang sibuk, port-port lain tetap dapat berfungsi. Dengan switch memungkinkan transmisi full-duplex untuk hubungan port ke port. Pengiriman dan penerimaan dapat dilakukan bersamaan

mengunakan VPN. Persyaratan untuk mengadakan hubungan

full-duplex adalah hanya satu host (komputer) yang dapat dihubungkan

ke satu port dari switch (satu segment per node). Komputer tersebut harus memiliki NIC yang mendukung (support) full-duplex, serta

collision detection dan loopback harus disable (dimatikan).

7. Router

Router peralatan utama yang digunakan dalam Wide Area Network

(WAN). Informasi (paket data) dapat di teruskan ke alamat-alamat yang berjauhan dan berada di network yang berlainan. Hal itu tidak dapat di lakukan oleh hub, bridge atau switch. Pada router proses seleksi atau pe -route-an dilakukan pada network layer dari arsitektur jaringan komputer. Artinya proses seleksi bukan pada ethernet

address tapi pada lapisan yang lebih tinggi seperti internet protocol address.

8. Wireless LAN

Prinsip dasar dari jaringan wireless LAN sama saja dengan jaringan pada ethernet card hanya beda pada media transmisi yang melalui udara. Access Point (AP) pada wireless LAN berfungsi mirip sebagai

(20)

hub, tanpa access point peralatan wireless (komputer yang

mempunyai wireless adapter) hanya dapat berkomunikasi lewat

point-to-point (2 komputer atau lebih). Agar semua komputer dapat

berkomunikasi dengan WLAN yang sama, pada access point akan mengeluarkan sinyal (code) SSID (Service Set Identification) dan pada semua komputer yang akan terhubung dengan accsess point tersebut harus diisikan (konfigurasi) mengunakan SSID yang di keluarkan accsess point tersebut.

2.1.4 Protokol Jaringan

Protokol adalah peraturan yang dibuat agar komputer satu dengan yang lain dapat berhubungan dengan baik. Protokol yang dipakai untuk jaringan LAN adalah protokol Ethernet, token Ring, FDDI, dan ATM.

1. Ethernet

Protokol Ethernet merupakan protokol LAN yang paling banyak dipakai karena berkemampuan tinggi dengan biaya yang rendah. Kecepatan yang bisa dicapai dari 10 Mbps,Fast

ethernet 100 Mbps dan Gigabit Ethernet 1000 Mbps. Protokol

Ethernet menggunakan standar spesifikasi IEEE 802.3, bekerja berdasarkan broadcast network. Dimana setiap node (host) menerima setiap data yang dikirim oleh node lain. Mengunakan mekanisme (metode akses) yang di sebut CSMA/CD (Carrier

(21)

cara kerja dari Protokol Ethernet adalah: Sebelum mengirim data Host (komputer) memeriksa apakah network (jaringan) ada pengiriman data. Jika tidak ada pengiriman data (network sepi) , baru host tersebut melakukan pengiriman data. Jika

network sibuk , host akan menunggu sampai network sepi. Bila

2 host pada saat yang bersamaan melakukan pengiriman data, terjadilah tabrakan (collision). Jika hal ini terjadi, kedua host mengirimkan sinyal jam ke network dan semua host berhenti mengirimkan data dan kembali menunggu. Kemudian secara

random, host-host menunggu dan mengirimkan data kembali. Backoff algorithm digunakan untuk mengatur pengiriman ulang

setelah terjadi tabrakan.

Tabel 2.3 Tabel berbagai jenis protokol ethernet, kecepatan , jenis kabel, topologi, jarak maksimum dan konektor yang sering di pakai dalam LAN.

Jenis Frek (Mbps)

Kabel Topologi Jarak Maks Konektor 10BaseT 10 Cat 3,4,5 UTP Star 100 Meter RJ-45

100BaseTX 100 Cat 5 UTP Star 100

Meter

(22)

10Base2 10 Thin Coax RG-58

Bus 185 Meter

BNC

10Base5 10 Thin Coax

RG-8 Bus 500 Meter DIX, AUI 10BaseFL 10 Fiber Optik Star 2000 Meter SC, ST 100BaseFX 100 Fiber Optik Star 412 Meter SC, ST

1000BaseTX 1000 Cat 5 UTP Star 100

Meter RJ-45 1000BaseSX 1000 Fiber Optik multi mode 50 micron Star 550 Meter SC, ST 1000BaseLX 1000 Fiber Optik Single mode 50 micron Star 3000 Meter SC, ST

(23)

2. Token Ring

Diciptakan oleh perusahaan IBM menggunakan topologi ring. Kecepatan Token Ring bisa mencapai 4 Mbps dan 16 Mbp s (untuk saat ini tergolong lambat). Dalam pengunaannya komputer yang dihubungkan ke jaringan token ring melalui suatu hub khusus untuk Token Ring yang disebut Multi-Station

Access Unit (MSAU). MSAU memiliki ring input port (RI), Ring Output port dan sejumlah port untuk berhubungan dengan

komputer. Token Ring menggunakan metode yang disebut

Beaconing untuk mencari kesalahan jaringan.

Hal yang perlu diperhatikan dalam menggunakan jaringan

Token Ring adalah panjang lingkaran token tidak boleh lebih

dari 121,2 meter untuk kabel jenis UTP. Lobe adalah kabel untuk menghubungkan suatu komputer ke port MSAU dengan panjang maksimum 45,5 meter untuk jenis UTP dan 100 Meter untuk jenis STP.

3. FDDI

Fiber Distributed Data Interface (FDDI) yang diciptakan ANSI

adalah protokol yang menggunakan topologi lingkaran fiber optik ganda yang disebut lingkaran primary dan lingkaran

secondary. Kedua lingkaran tersebut dapat di gunakan untuk

pengiriman data. Namun hanya lingkaran primary yang biasanya dipakai sebagai jaringan utama. Lingkaran secondary

(24)

baru berfungsi jika lingkaran primary mengalami kerusakan. Jaringan FDDI mempunyai kecepatan 100 Mbps melalui media fiber optik. Fiber optik yang umumnya dipergunakan oleh FDDI adalah kabel multi-mode fiber optik tipe 62.5/125 pm. Setiap lingkaran jaringan FDDI dapat mencapai panjang 200 KM dengan jumlah workstation maksimum sebesar 500 buah. Jarak maksimum antar workstation adalah 2 km. FDDI juga menyediakan sarana penggunaan kabel copper yang sering juga disebut Copper stranded Distributed Data Interface (CDDI).

Keuntungan penggunaan fiber optik ini : · Bandwidth yang besar

· Tidak terganggu oleh sinyal listrik

· Memiliki kapasitas untuk pemakaian jarak jauh.

Hubungan dari server atau workstation ke jaringan FDDI melalui suatu peralatan jaringan yang disebut concentrator. Ada dua jenis concentrator, yaitu concentrator tunggal yang berhubungan dengan satu lingkaran FDDI, dan concentrator ganda yang berhubungan dengan kedua lingkaran FDDI.

4. ATM

Asynchronous Transfer Mode (ATM) adalah protokol yang

(25)

ukuran frame dengan panjang tetap sebesar 53 byte yang di sebut sel.ATM sangat cepat dan dapat memiliki bandwidth yang sangat besar menggunakan jalur transmisi cepat seperti SONET, DS -1, OC-3, OC-12, T3, FDDI 100 Mbps, Fiber

Channel 155 MBps. Oleh sebab itu, umumnya menggunakan

media fiber optik yang dapat mencapai kecepatan 622 Mbps. ATM juga menyediakan sarana penggunaan kabel UTP CAT-5 dengan kecepatan 155 Mbps.

• Model OSI Layer

Perlu dicatat bahwa model OSI itu sendiri bukanlah merupakan arsitektur jaringan, karena model ini tidak menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap layer-nya. Model OSI hanya menjelaskan tentang apa yang harus dikerjakan oleh sebuah layer. Akan tetapi ISO juga telah membuat standard untuk semua layer, walaupun

standard-standard ini bukan merupakan model referensi itu sendiri. Setiap layer telah dinyatakan sebagai standard internasional yang terpisah.

- Karakteristik Lapisan OSI

Ketujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya

(26)

diimplementasi hanya pada software. Lapisan tertinggi (lapisan applikasi) adalah lapisan penutup sebelum ke pengguna (user), keduanya, pengguna dan lapisan aplikasi saling berinteraksi proses dengan software aplikasi yang berisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang digunakan untuk menunjuk ke beberapa lapisan atas dari lapisan lapisan yang lain di model OSI. Lapisan bawah dari model OSI mengendalikan persoalan transport data. Lapisan fisik dan lapisan data link diimplementasikan ke dalam

hardware dan software. Lapisan-lapisan bawah yang lain pada

umumnya hanya diimplementasikan dalam software. Lapisan terbawah, yaitu lapisan fisik adalah lapisan penutup bagi media jaringan fisik (misalnya jaringan kabel), dan sebagai penanggung jawab bagi penempatan informasi pada media jaringan. Tabel berikut ini menampilkan pemisahan kedua lapisan tersebut pada lapisan-lapisan model OSI.

(27)

Tabel 2.4 Pemisahan Lapisan Atas dan Lapisan Bawah pada Model OSI

Application

Application Lapisan Atas

Presentation

Session

Transport

Data Transport Lapisan Bawah

Network

Data link

(28)

- Lapisan-Lapisan Model OSI

1. Physical Layer

Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus

diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah : berapa volt yang perlu digunakan untuk menyatakan nilai 1? dan berapa volt pula yang diperlukan untuk angka 0?. Diperlukan berapa mikrosekon suatu bit akan habis? Apakah transmisi dapat diproses secara simultan pada kedua arahnya? Berapa jumlah PIN yang dimiliki jaringan dan apa kegunaan masing-masing PIN? Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan interface prosedural, dan media fisik yang berada di bawah physical layer.

2. Data Link Layer

Tugas utama data link layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. Sebelum

(29)

diteruskan ke network layer, data link layer melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian data link

layer mentransmisikan frame tersebut secara berurutan,

dan memproses acknowledgement frame yang dikirim kembali oleh penerima. Karena physical layer menerima dan mengirim aliran bit tanpa mengindahkan arti atau arsitektur frame, maka tergantung pada data link layer-lah untuk membuat dan mengenali batas-batas frame itu. Hal ini bisa dilakukan dengan cara membubuhkan bit khusus ke awal dan akhir frame. Bila secara insidental pola-pola bit ini bisa ditemui pada data, maka diperlukan perhatian khusus untuk menyakinkan bahwa pola tersebut tidak secara salah dianggap sebagai batas-batas frame. Terjadinya noise pada saluran dapat merusak frame. Dalam hal ini, perangkat lunak data link layer pada mesin sumber dapat mengirim kembali frame yang rusak tersebut. Akan tetapi transmisi frame sama secara berulang-ulang bisa menimbulkan duplikasi frame. Frame duplikat perlu dikirim apabila acknowledgement frame dari penerima yang dikembalikan ke pengirim telah hilang. Tergantung pada layer inilah untuk mengatasi masalah-masalah yang disebabkan rusaknya, hilangnya

(30)

dan duplikasi frame. Data link layer menyediakan beberapa kelas layanan bagi network layer. Kelas layanan ini dapat dibedakan dalam hal kualitas dan harganya. Masalah-masalah lainnya yang timbul pada data link layer (dan juga sebagian besar layer-layer di atasnya) adalah mengusahakan kelancaran proses pengiriman data dari pengirim yang cepat ke penerima yang lambat. Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat tertentu. Seringkali pengaturan aliran dan penanganan error ini dilakukan secara terintegrasi. Saluran yang dapat mengirim data pada kedua arahnya juga bisa menimbulkan masalah. Sehingga dengan demikian perlu dijadikan bahan pertimbangan bagi

software data link layer. Masalah yang dapat timbul di sini

adalah bahwa frame-frame acknowledgement yang mengalir dari A ke B bersaing saling mendahului dengan aliran dari B ke A. Penyelesaian yang terbaik (piggy

backing) telah bisa digunakan; nanti kita akan

membahasnya secara mendalam. Jaringan broadcast memiliki masalah tambahan pada data link layer. Masalah tersebut adalah dalam hal mengontrol akses ke saluran yang dipakai bersama. Untuk mengatasinya dapat

(31)

digunakan sublayer khusus data link layer, yang disebut medium access sublayer.

3. Network Layer

Network layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana

caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada tabel statik yang “dihubungkan ke” network. Route juga dapat ditentukan pada saat awal percakapan misalnya session

terminal. Terakhir, route dapat juga sangat dinamik, dapat

berbeda bagi setiap paketnya. Oleh karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas

network layer. Karena operator subnet mengharap bayaran

yang baik atas tugas pekerjaannya. seringkali terdapat beberapa fungsi accounting yang dibuat pada network

layer. Untuk membuat informasi tagihan, setidaknya software mesti menghitung jumlah paket atau karakter

(32)

Accounting menjadi lebih rumit, bilamana sebuah paket

melintasi batas negara yang memiliki tarif yang berbeda. Perpindahan paket dari satu jaringan ke jaringan lainnya juga dapat menimbulkan masalah yang tidak sedikit. Cara pengalamatan yang digunakan oleh sebuah jaringan dapat berbeda dengan cara yang dipakai oleh jaringan lainnya. Suatu jaringan mungkin tidak dapat menerima paket sama sekali karena ukuran paket yang terlalu besar. Protokolnya pun bisa berbeda pula, demikian juga dengan yang lainnya. Network layer telah mendapat tugas untuk mengatasi semua masalah seperti ini, sehingga memungkinkan jaringan-jaringan yang berbeda untuk saling terinterkoneksi.

4. Transport Layer

Fungsi dasar transport layer adalah menerima data dari

session layer, memecah data menjadi bagian-bagian yang

lebih kecil bila perlu, meneruskan data ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari. Dalam keadaan normal, transport layer membuat koneksi

(33)

jaringan yang berbeda bagi setiap koneksi transport yang diperlukan oleh session layer. Bila koneksi transport memerlukan throughput yang tinggi, maka transport layer dapat membuat koneksi jaringan yang banyak. Transport

layer membagi-bagi pengiriman data ke sejumlah jaringan

untuk meningkatkan throughput. Di lain pihak, bila pembuatan atau pemeliharaan koneksi jaringan cukup mahal, transport layer dapat menggabungkan beberapa koneksi transport ke koneksi jaringan yang sama. Hal tersebut dilakukan untuk membuat penggabungan ini tidak terlihat oleh session layer. Transport layer juga menentukan jenis layanan untuk session layer, dan pada gilirannya jenis layanan bagi para pengguna jaringan. Jenis transport layer yang paling populer adalah saluran

error-free point to point yang meneruskan pesan atau byte

sesuai dengan urutan pengirimannya. Akan tetapi, terdapat pula jenis layanan transport lainnya. Layanan tersebut adalah transport pesan terisolasi yang tidak menjamin urutan pengiriman, dan mem-broadcast pesan-pesan ke sejumlah tujuan. Jenis layanan ditentukan pada saat koneksi dimulai. Transport layer merupakan layer

end-to-end sebenarnya, dari sumber ke tujuan. Dengan kata lain,

sebuah program pada mesin sumber membawa percakapan dengan program yang sama dengan pada mesin yang

(34)

dituju. Pada layer-layer bawah, protokol terdapat di antara kedua mesin dan mesin-mesin lain yang berada didekatnya. Protokol tidak terdapat pada mesin sumber terluar atau mesin tujuan terluar, yang mungkin dipisahkan oleh sejumlah router. Perbedaan antara layer 1 sampai 3 yang terjalin, dan layer 4 sampai 7 yang end-to-end. Sebagai tambahan bagi penggabungan beberapa aliran pesan ke satu channel, transport layer harus hati-hati dalam menetapkan dan memutuskan koneksi pada jaringan. Proses ini memerlukan mekanisme penamaan, sehingga suatu proses pada sebuah mesin mempunyai cara untuk menerangkan dengan siapa mesin itu ingin bercakap-cakap. Juga harus ada mekanisme untuk mengatur arus informasi, sehingga arus informasi dari

host yang cepat tidak membanjiri host yang lambat.

Mekanisme seperti itu disebut pengendalian aliran dan memainkan peranan penting pada transport layer (juga pada layer-layer lainnya). Pengendalian aliran antara host dengan host berbeda dengan pengendalian aliran router dengan router. Kita akan mengetahui nanti bahwa prinsip-prinsip yang sama digunakan untuk kedua jenis pengendalian tersebut.

(35)

5. Session Layer

Session layer mengijinkan para pengguna untuk

menetapkan session dengan pengguna lainnya. Sebuah

session selain memungkinkan transport data biasa, seperti

yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu.

Sebuah session digunakan untuk memungkinkan

seseorang pengguna log ke remote time sharing system atau untuk memindahkan file dari satu mesin kemesin lainnya. Sebuah layanan session layer adalah untuk melaksanakan pengendalian dialog. Session dapat memungkinkan lalu lintas bergerak dalam bentuk dua arah pada suatu saat, atau hanya satu arah saja. Jika pada satu saat lalu lintas hanya satu arah saja (analog dengan rel kereta api tunggal), session layer membantu untuk menentukan giliran yang berhak menggunakan saluran pada suatu saat. Layanan session di atas disebut manajemen token. Untuk sebagian protokol, adalah penting untuk memastikan bahwa kedua pihak yang bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur aktivitas ini, session layer menyediakan token-token yang dapat digilirkan. Hanya pihak yang memegang token yang diijinkan melakukan

(36)

operasi kritis. Layanan session lainnya adalah sinkronisasi. Ambil contoh yang dapat terjadi ketika mencoba transfer

file yang berdurasi 2 jam dari mesin yang satu ke mesin

lainnya dengan kemungkinan mempunyai selang waktu 1 jam antara dua crash yang dapat terjadi. Setelah masing-masing transfer dibatalkan, seluruh transfer mungkin perlu diulangi lagi dari awal, dan mungkin saja mengalami kegagalan lain. Untuk mengurangi kemungkinan terjadinya masalah ini, session layer dapat menyisipkan tanda tertentu ke aliran data. Karena itu bila terjadi crash, hanya data yang berada sesudah tanda tersebut yang akan ditransfer ulang.

6. Presentation Layer

Presentation layer melakukan fungsi-fungsi tertentu yang

diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Presentation Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan syntax dan semantik informasi yang dikirimkan. Satu contoh layanan Presentation adalah encoding data. Kebanyakan pengguna tidak memindahkan string bit biner yang

(37)

random. Para pengguna saling bertukar data seperti nama

orang, tanggal, jumlah uang, dan tagihan. Item-item tersebut dinyatakan dalam bentuk string karakter, bilangan

interger, bilangan floating point, struktur data yang

dibentuk dari beberapa item yang lebih sederhana. Terdapat perbedaan antara satu komputer dengan komputer lainnya dalam memberi kode untuk menyatakan

string karakter (misalnya, ASCII dan Unicode), integer

(misalnya komplemen satu dan komplemen dua), dan sebagainya. Untuk memungkinkan dua buah komputer yang memiliki presentation yang berbeda untuk dapat berkomunikasi, struktur data yang akan dipertukarkan dapat dinyatakan dengan cara abstrak, sesuai dengan

encoding standard yang akan digunakan “pada saluran”. Presentation layer mengatur data-struktur abstrak ini dan

mengkonversi dari representation yang digunakan pada sebuah komputer menjadi representation standard jaringan, dan sebaliknya.

7. Application Layer

Application layer terdiri dari bermacam-macam

protokol.Misalnya terdapat ratusan jenis terminal yang tidak kompatibel di seluruh dunia. Ambil keadaan dimana

(38)

dengan bermacam-macam terminal, yang masing-masing memiliki layout layar yang berlainan, mempunyai cara urutan penekanan tombol yang berbeda untuk penyisipan dan penghapusan teks, memindahkan sensor dan sebagainya. Suatu cara untuk mengatasi masalah seperti di ata, adalah dengan menentukan terminal virtual jaringan abstrak, serhingga editor dan program-program lainnya dapat ditulis agar saling bersesuaian. Untuk menangani setiap jenis terminal, satu bagian software harus ditulis untuk memetakan fungsi terminal virtual jaringan ke terminal sebenarnya. Misalnya, saat editor menggerakkan cursor terminal virtual ke sudut layar kiri, software tersebut harus mengeluarkan urutan perintah yang sesuai untuk mencapai cursor tersebut. Seluruh software terminal

virtual berada pada application layer. Fungsi application layer lainnya adalah pemindahan file. Sistem file yang

satu dengan yang lainnya memiliki konvensi penamaan yang berbeda, cara menyatakan baris-baris teks yang berbeda, dan sebagainya. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan penanganan untuk mengatasi adanya ketidak-kompatibelan ini. Tugas tersebut juga merupakan pekerjaan application layer, seperti pada surat elektronik,

(39)

remote job entry, directory lookup, dan berbagai fasilitas

bertujuan umum dan fasilitas bertujuan khusus lainnya.

- Transmisi Data Pada Model OSI

Proses pengiriman memiliki data yang akan dikirimkan ke proses penerima. Proses pengirim menyerahkan data ke

application layer, yang kemudian menambahkan

application header, AH (yang mungkin juga kosong), ke

ujung depannya dan menyerahkan hasilnya ke

presentation layer. Presentation layer dapat membentuk

data ini dalam berbagai cara dan mungkin saja menambahkan sebuah header di ujung depannya, yang diberikan oleh session layer. Penting untuk diingat bahwa

presentation layer tidak menyadari tentang bagian data

yang mana yang diberi tanda AH oleh application layer yang merupakan data pengguna yang sebenarnya. Proses pemberian header ini berulang terus sampai data tersebut mencapai physical layer, dimana data akan ditransmisikan ke mesin lainnya. Pada mesin tersebut, semua header tadi dicopoti satu per satu sampai mencapai proses penerimaan.

(40)

Application protocol Presentation protocol Session protocol Transport protocol Network protocol Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Bits DH Data DT TH Data Data NH Data PH SH Data Data AH Data Proses Penerimaan Proses Pengiriman

Path transmisi data sebenarnya

Gambar 2.5 Contoh Tentang Bagaimana Model OSI Digunakan

Yang menjadi kunci di sini adalah bahwa walaupun transmisi data aktual berbentuk vertikal, setiap layer diprogram seolah-olah sebagai transmisi yang bersangkutan berlangsung secara horizontal. Misalnya, saat transport layer pengiriman mendapatkan pesan dari

session layer, maka transport layer akan membubuhkan header transport layer dan mengirimkannya ke transport layer penerima.

2.2 Teori – Teori Khusus VPN

2.2.1 Definisi VPN (Virtual Private Network)

VPN (Virtual Private Network) merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim

(41)

data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi

point-to-point sehingga data dapat melewati jaringan publik dan dapat

mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi. Proses enkapsulasi data sering disebut tunneling.

Anda dapat mengakses server kantor melalui VPN dimana saja, entah itu dirumah atau dijalan secara aman meskipun anda menggunakan infrastruktur jaringan internet dalam penggunaannya. Menurut pandangan

user, koneksi VPN merupakan koneksi point-to-point antara user computer dengan server korporasi dan data terkirim di atas jaringan dedicated, padahal tidak demikian kenyataannya.

Kriteria yang harus dipenuhi VPN :

1. User Authentication

VPN harus mampu mengklarifikasi identitas klien serta

membatasi hak akses user sesuai dengan otoritasnya. VPN juga dituntut mampu memantau aktifitas klien tentang masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses

(42)

jaringan serta jenis resource yang diaksesnya.

2. Address Management

VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat/address tersebut tetap rahasia.

3. Data Encryption

Data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak atau klien yang tidak berwenang.

4. Key Management

VPN harus mampu membuat dan memperbarui encryption key untuk server dan klien.

5. Multiprotokol Support

VPN harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP, IPX dan sebagainya.

2.2.2 Tipe – Tipe VPN

Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN.

(43)

1. Remote Access VPN

Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile

dengan Local Area Network (LAN).

Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan Enterprise Service Provider (ESP). ESP akan memberikan suatu Network Access Server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut.

Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.

Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

(44)

2. Site-to-site VPN

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkansuatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

2.2.3 Topologi VPN

Menurut Guichard dan Pepelnjak (2001) topologi VPN dapat dikelompokkan menjadi 3 kategori, yaitu :

1. Topologi Hub-and-Spoke

Topologi yang biasa ditemui adalah topologi hub-and-spoke, dimana beberapa remote office (spokes) terhubung dengan central site (hub), seperti ditujukkan pada Gambar 2.7. Remote offices biasanya dapat bertukar data (tanpa adanya batas-batas keamanan secara explicit di

inter-office traffic), tetapi jumlah data yang ditukarkan bisa diabaikan.

(45)

ketat contohnya antara bank, organisasi pemerintahan atau toko retail dengan kantor cabang yang kecil.

Gambar 2.6 Topologi hub-and-spoke

Topologi hub-and-spoke cocok untuk lingkungan dimana remote

offices banyak bertukar data dengan central site tetapi tidak antar remote offices. Pertukaran data antara remote offices selalu dikirim melalui central site. Jika jumlah pertukaran data antara remote offices

menunjukkan proporsi trafik network yang cukup besar, topologi

(46)

2. Topologi Partial atau Full Mesh

Topologi hub-and-spoke di atas tidak semua konsumen dapat mengimplementasikannya di jaringan mereka karena berbagai alasan seperti :

- Perusahaan mungkin kurang terorganisir strukturnya,

pertukaran data terjadi di berbagai tempat di perusahaan.

- Aplikasi yang digunakan di perusahaan membutuhkan

komunikasi peer-to-peer seperti messaging atau sistem kolaborasi.

- Untuk perusahaan multinasional, biaya topologi

hub-and-spoke dapat sangat tinggi karena biaya jaringan

internasional.

Untuk itu, topologi VPN yang cocok untuk perusahaan adalah topologi partial-mesh, dimana site di VPN terhubung dengan VC diatur oleh kebutuhan trafik (seperti gambar 2.7).

(47)

Gambar 2.7 Topologi Partial Mesh

3. Topologi Hybrid

Jaringan VPN yang besar biasanya menggabungkan topologi

hub-and-spoke dengan partial-mesh. Sebagai contoh, perusahaan

multinasional yang besar mungkin mengakses jaringan di setiap negara yang terhubung dengan topologi hub-and-spoke, dan jaringan pusat internasional dihubungkan dengan topologi

partial-mesh seperti pada Gambar 2.8. Topologi seperti ini dinamakan

(48)

Gambar 2.8 Topologi Hybrid

2.2.4 Protokol VPN

Beberapa protokol jaringan yang telah menjadi populer sebagai akibat dari perkembangan VPN :

• PPTP

Beberapa perusahaan bekerja sama untuk menciptakan spesifikasi PPTP. Orang biasanya mengasosiasikan PPTP dengan Microsoft karena hampir semua jenis Windows termasuk built-in klien dukungan untuk protokol ini. Rilis awal PPTP untuk Windows oleh Microsoft berisi fitur keamanan yang beberapa ahli menyatakan terlalu lemah untuk penggunaan serius.

(49)

• L2TP

Pesaing asli PPTP untuk VPN tunneling adalah L2F, sebuah protokol dilaksanakan terutama di produk Cisco. Dalam upaya untuk memperbaiki L2F, fitur terbaik dan PPTP digabungkan untuk membuat standar baru yang disebut L2TP. Seperti PPTP, L2TP ada pada data link layer (Layer Dua) dalam model OSI.

• IPsec

IP Security sebenarnya adalah kumpulan beberapa protokol yang berkaitan. Dapat digunakan sebagai protokol VPN solusi lengkap, atau dapat digunakan hanya sebagai skema enkripsi dalam L2TP atau PPTP. IP Security ada di lapisan jaringan (Layer Tiga) dari model OSI.

• SOCKS

Protokol-protokol ini menekankan otentikasi dan enkripsi dalam VPN. Otentikasi memungkinkan klien VPN dan server dengan benar menentukan identitas orang-orang di jaringan. Memungkinkan enkripsi data yang berpotensi sensitif untuk tersembunyi dari masyarakat umum.

(50)

Banyak VPN vendor telah mengembangkan perangkat keras dan / atau produk-produk perangkat lunak. Sayangnya, belum dewasa standar VPN berarti bahwa beberapa produk ini tetap kompatibel satu sama lain.

2.2.5 Autentikasi Protokol

Macam-macam autentikasi protokol antara lain adalah :

1. Extensible Authentication Protocol (EAP)

• Mengatasi kelemahan otentikasi pada metode PPP. • Biasa digunakan di jaringan wireless dan koneksi PPP.

• Standar IETF untuk PPP dapat melakukan mekanisme otentikasi pada koneksi validasi PPP.

•Di-design untuk mengikuti kondisi dinamik dari otentikasi module

plug-in pada kedua ujung koneksi client dan server

• EAP memungkinkan vendor untuk dapat membuat fleksibel yang tinggi pada metode otentikasi yang unik dan variasinya.

– OTP

– cryptographic calculators – smart cards

– Token card passing

• EAP di dokumentasikan RFC 2284 dan didukung Windows Server 2003 dan Windows XP.

(51)

2. Password Authentication Protocol (PAP)

• Sangat simple, skema otentikasi yang clear text (unencrypted).

• Network Access Server (NAS) request user name & pass, dan PAP mengembalikannya dengan clear text.

• Sangat tidak secure karena bisa di attack dan tidak ada proteksi sama sekali.

3. Challenge-Handshake Authentication Protocol (CHAP)

• CHAP mekanisme otentikasi yang di enkripsi untuk melindungi user

& pass.

• CHAP adalah mekanisme otentikasi menggunakan server PPP untuk memvalidasi user remote pada saat 3-way handshake.

• NAS mengirimkan challenge, yang mana terdiri dari Session ID dan

challenge string ke remote client.

• Pada Remote client harus menggunakan Algoritma MD-5 one-way

hashing untuk mengembalikan user name dan kunci hash dari challenge, session ID dan client password tadi, tetapi user name

dikirimkan plain text.

4. Microsoft Challenge - Handshake Authentication Protocol (MS- CHAP)

• MS-CHAP adalah mekanis otentikasi yang dienkripsi yang sama dengan CHAP.

(52)

• Pada CHAP, NAS mengirimkan challenge, dengan session ID dan

string challenge kepada remote client.

• Remote client harus mengembalikan user name dan enkripsi dari

challenge string sebelumnya, session ID dan MD5 password hash.

• MS-CHAP juga membuat tambahan error codes, termasuk sebuah

password expired code, dan tambahan pesan enkripsi client-server

yang memungkinkan user untuk menukar password pada saat proses otentikasi.

• Pada MS-CHAP, client dan NAS bebas untuk meng-generate beberapa inisial kunci enkripsi untuk tukar menukar data enkripsi oleh MPPE (Microsoft Point-to-Point Encryption).

2.2.6 Teknologi VPN

1. Frame Relay atau ATM Virtual Circuit

Teknologi VPN yang berbasis Virtual Circuit (VC) menyediakan fasilitas IP melalui jaringan frame relay umum atau jaringan ATM. Pada jaringan ini, enkripsi pada lapisan link bukan merupakan sesuatu yang mutlak, karena Permanent Virtual

Circuits (PVCs) dan Switched Virtual Circuits (SVCs) telah

merupakan jaringan yang bersifat pribadi. Penerapan enkripsi dapat dilakukan pada aplikasi tertentu saja yang bersifat kritikal sehingga tidak akan menimbulkan kelebihan beban kerja pada CPU.

(53)

Umumnya, penyedia jasa layanan akan memberikan layanan solusi total, yaitu dengan memberikan fasilitas router yang diatur oleh penyedia jasa layanan disisi pelanggan. Dengan demikian para penyedia jasa layanan tersebut dapat membuat jasa layanan seperti IP VPN dengan menggunakan VPCs dan SVCs untuk membangun hubungan point-to-point melalui Frame Relay atau jaringan ATM. Hal ini dapat dilakukan dengan menggunakan

router untuk mengatur informasi yang ada pada lapisan ke 3.

2. VPN IP-MPLS

Konsep dasar MPLS (Multi-Protokol Label Switching) adalah teknik peletakan label dalam setiap paket yang dikirim dalam jaringan ini. MPLS bekerja dengan cara member label paket-paket data yang memuat rute dan prioritas pengiriman

(treatment) paket tersebut. Label tersebut akan memuat informasi

penting yang berhubungan dengan informasi routing suatu paket. Teknik pelabelan ini biasa disebut dengan label switching.

Network MPLS terdiri atas sirkuit yang disebut Label-Switched Path (LSP), yang menghubungan titik-titik yang disebut Label-Switched Router (LSR). LSR pertama dan terakhir disebut ingress dan egress. Setiap LSP dikaitkan sebuah Forwarding Equivalence Class (FEC). FEC merupakan kumpulan paket yang

(54)

menerima perlakuan forwarding yang sama di sebuah LSR dan diidentifikasikan dengan pemasangan label.

2.2.7 Tunneling

VPN mendukung dua jenis tunneling yaitu voluntary

tunneling dan compulsory tunneling. Kedua jenis tunneling

biasanya digunakan.

Pada voluntary tunneling, klien VPN mengelola setup koneksi. Pertama-tama klien membuat sambungan ke jaringan operator selular (ISP dalam kasus Internet VPN). Kemudian, aplikasi klien VPN membuat tunnel ke server VPN melalui sambungan ini.

Pada compulsory tunneling, penyedia jaringan mengelola

setup koneksi VPN. Ketika pertama klien membuat koneksi biasa

ke penyedia jaringan, penyedia jaringan pada gilirannya segera

brokers koneksi VPN antara klien dan server VPN. Dari sudut

pandang klien, sambungan VPN ditetapkan hanya dalam satu langkah dibandingkan dengan dua langkah yang diperlukan untuk

voluntary tunnels. Compulsory VPN tunneling mengotentikasi

klien dan rekan kerja mereka dengan server VPN khusus menggunakan logika yang dibangun ke dalam perangkat broker. Perangkat jaringan ini kadang-kadang disebut VPN Front End

(55)

Presence Server (POS). Compulsory tunneling menyembunyikan

rincian konektivitas server VPN dari klien VPN dan manajemen secara efektif memindahkan kontrol atas tunnel dari klien ke ISP. Sebagai imbalannya, penyedia layanan harus memikul beban tambahan menginstal dan memelihara perangkat FEP.

2.2.8 Windows Server 2003

Windows Server 2003 merupakan sebuah versi sistem

operasi Microsoft Windows yang ditujukan untuk

pasar server korporat. Nomor versi internalnya adalah

Microsoft Windows NT 5.2 build 3790. Dulunya dikenal dengan

.NET Server, Windows .NET Server, atau Whistler Server. Sistem operasi ini merupakan kelanjutan dari sistem Windows 2000 Server.

Windows Server 2003 memiliki nama kode Whistler Server

mulai dikerjakan pada akhir tahun 2000. Tujuan dari hal ini adalah Microsoft hendak membuat platform .NET, dengan menyediakan infrastruktur jaringan yang terbentuk dari Windows

Server dan Windows Workstation. Proyek itu dinilai sangat

ambisius, karena Microsoft berniat mengembangkan dua sistem operasi secara sekaligus (Whistler Server dan Whistler

Workstation). Akhirnya, beberapa kali sistem operasi ini ditunda

peluncurannya, karena jadwal pengembangan yang ketat, dan hanya sistem operasi Whistler Workstation saja yang dirilis

(56)

setahun berikutnya dengan nama produk Windows XP, yang ditujukan untuk kalangan konsumer rumahan dan korporat.

Windows Server 2003 terdiri atas beberapa produk yang

berbeda, yakni sebagai berikut:

ƒ Windows Server 2003 Standard Edition

ƒ Windows Server 2003 Enterprise Edition

ƒ Windows Server 2003 Datacenter Edition

ƒ Windows Server 2003 Web Edition

ƒ Windows Small Business Server 2003

Figur

Tabel 2.1 Klasifikasi Prosesor Interkoneksi Berdasarkan Jarak

Tabel 2.1

Klasifikasi Prosesor Interkoneksi Berdasarkan Jarak p.5
Gambar 2.1 Dua Jenis Jaringan Broadcast. (a) Bus. (b) Ring.

Gambar 2.1

Dua Jenis Jaringan Broadcast. (a) Bus. (b) Ring. p.8
Gambar 2.2 Arsitektur MAN DQDB

Gambar 2.2

Arsitektur MAN DQDB p.11
Gambar 2.3 Hubungan antara Host-Host dengan Subnet

Gambar 2.3

Hubungan antara Host-Host dengan Subnet p.12
Gambar 2.4 Beberapa Topologi Subnet untuk Point-to-Point .

Gambar 2.4

Beberapa Topologi Subnet untuk Point-to-Point . p.13
Tabel 2.2 Kombinasi jaringan tanpa kabel dan komputasi mobile

Tabel 2.2

Kombinasi jaringan tanpa kabel dan komputasi mobile p.15
Tabel 2.3 Tabel berbagai jenis protokol ethernet, kecepatan ,  jenis kabel, topologi, jarak maksimum dan konektor  yang sering di pakai dalam LAN

Tabel 2.3

Tabel berbagai jenis protokol ethernet, kecepatan , jenis kabel, topologi, jarak maksimum dan konektor yang sering di pakai dalam LAN p.21
Tabel 2.4 Pemisahan Lapisan Atas dan Lapisan Bawah pada Model  OSI

Tabel 2.4

Pemisahan Lapisan Atas dan Lapisan Bawah pada Model OSI p.27
Gambar 2.5 Contoh Tentang Bagaimana Model OSI Digunakan

Gambar 2.5

Contoh Tentang Bagaimana Model OSI Digunakan p.40
Gambar 2.6 Topologi hub-and-spoke

Gambar 2.6

Topologi hub-and-spoke p.45
Gambar 2.8 Topologi Hybrid

Gambar 2.8

Topologi Hybrid p.48

Referensi

Related subjects :

Pindai kode QR dengan aplikasi 1PDF
untuk diunduh sekarang

Instal aplikasi 1PDF di