BAB 2
LANDASAN TEORI
2.1
Jaringan Komputer
Jaringan komputer adalah sebuah jaringan yang didalamnya terdapat
media komunikasi, peralatan komuikasi, dan
software yang dibutuhkan untuk
menghubungkan dua atau lebih sistem komputer dan / atau peralatan komputer.
Jaringan komputer lebih banyak dipilih karena jaringan komputer ini
memungkinkan
untuk
membagi hardware,
resources, aplikasi
komputer
dan
database
yang ada. Jaringan komputer juga
memungkinkan
komputer
tersebut
untuk lebih fleksibel dan lebih cepat beradaptasi dengan kondisi yang
dibutuhkan, memungkinkan para pekerja dan workgroup yang dipisahkan oleh
faktor
geografi untuk dapat
membagi data, ide, pendapat, pemikiran baru, serta
dapat berinteraksi secara lebih efektif dan efisien.
2.2
Tipe Jaringan Komputer
Tipe jaringan komputer dapat dikelompokkan berdasarkan luas wilayah
cangkupannya, adapun beberapa tipe jaringan komputer bedasarkan luas wilayah
cangkupannya :
a. Local-Area Networks (LAN)
LAN merupakan sebuah jaringan yang menghubungkan banyak
komputer
disebuah
wilayah yang relatif kecil seperti rumah, kantor, atau
kampus.
6
|
7
b. Metropolitan-Area Networks (MAN)
MAN adalah sebuah jaringan komputer
besar
yang
mencangkup
sebuah kota atau sebuah kampus besar. MAN biasanya merupakan gabungan
dari
LAN
yang
menggunakan
teknologi
backbone berkecepatan tinggi dan
menyediakan
layanan ke jaringan yang lebih besar seperti WAN dan
Internet.
c. Wide-Area Networks (WAN)
WAN adalah sebuah jaringan yang disediakan oleh operator
telekomunikasi yang mencangkup wilayah geografi yang besar.
d. Internet
Internet adalah sebuah
sistem global yang
menghubungkan jaringan
komputer menggunakan protokol standar yang disebut Internet Protocol
Suite (TCP/IP) untuk melayani milyaran pengguna di dunia.
2.3
Klasifikasi Jaringan Berdasarkan Hubungan Fungsional
Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai
client dan ada
juga yang berfungsi
menjadi server. Tetapi ada jaringan tertentu
yang
memiliki
komputer
khusus yang
bertugas
sebagai
server
sedangkan
komputer
yang
lain
sebagai client. Maka berdasarkan fungsinya ada dua jenis
jaringan komputer, yaitu :
a. Peer-to-Peer Networks
Dengan menggunakan teknologi LAN dan WAN, banyak komputer saling
terhubung untuk menyediakan pelayanan kepada penggunanya. Dalam peer-
to-peer metwork, jaringan komputer berperan sebagai partner, atau peer
|
8
antara yang satu dengan yang lain. Sebagai contoh, komputer A meminta
sebuah file dari komputer B, yang
merespon dengan mengirimkan file
tersebut ke komputer A. Komputer A berfungsi sebagai client dan komputer
B berfungsi sebagai server. Komputer A dan B mempunyai hubungan
timbal-balik
atau
hubungan
peer
terhadap
satu
dan
yang
lainnya.
Dalam
peer-to-peer
network, pengguna
individual
mengontrol
sumber-sumber
mereka sendiri. Ketika sebuah komputer berperan sebagai server, pengguna
dari mesin itu akan mengalami performa yang menurun karena mesin itu
melayani permintaan dari sistem
lain. Seiring dengan perkembangan
jaringan, hubungan peer-to-peer menjadi semakin sulit untuk dikoordinasi.
Karena mereka tidak dapat beradaptasi dengan baik, keefisensian mereka
menurun dengan cepat seiring dengan semakin
banyaknya
komputer
yang
terdapat dalam sebuah jaringan.
b. Client/Server Networks
Dalam client/server,
layanan
jaringan
bertempat
pada
sebuah
dedicated
komputer yang disebut server, yang bereaksi kepada permintaan client.
Server adalah pusat komputer yang terus-menerus tersedia untuk merespon
kepada permintaan client
untuk file, cetak, aplikasi, dan layanan lainnya.
Server didesain untuk menangani permintaan dari banyak
client
secara
bersamaan. Sebelum seorang client
dapat
mengakses
sumber
server, client
tersebut harus mengidentifikasi dirinya sendiri dan mempunyai hak untuk
menggunakan
sumber.
Ini
dilakukan
dengan
cara
mengeset
setiap client
dengan sebuah nama akun atau kata kunci yang diverifikasi dengan sebuah
layanan autentikasi yang berperan sebagai penjaga akses ke jaringan.
|
![]() 9
Tabel 2.1 Keuntungan peer-to-peer dan client/server
Keuntungan Peer-to-Peer Networks
Keuntungan Client/Server Networks
Murah untuk diimplementasikan
Menyediakan keamanan yang lebih baik
Tidak
memerlukan
perangkat
lunak
NOS (Network Operating System)
Lebih
mudah
untuk
dikelola
ketika
jaringan besar, karena administrasinya
terpusat
Tidak
memerlukan
seorang
administrator
jaringan
yang
dedicated
Semua
data
dapat
dibuat
cadangannya
dalam satu lokasi yang terpusat
Tabel 2.1 Keuntungan peer-to-peer dan client/server
Kerugian Peer-to-Peer Networks
Kerugian Client/Server Networks
Tidak beradaptasi dengan baik untuk
jaringan yang besar; administrasi
menjadi tidak terkendali
Memerlukan
perangkat
lunak
NOS
yang
mahal
seperti
Windows NT,
Windows
2000 server, atau Novell Netware
Setiap pengguna
harus dilatih
untuk
melakukan pekerjaan administratif
Memerlukan perangkat keras
yang mahal
dan lebih kuat untuk mesin server
Kurang aman
Memerlukan
administrator
yang
profesional
Semua mesin membagikan sumber
yang buruk yang dapat berpengaruh
pada kinerja
Mempunyai satu poin kegagalan jika
hanya
ada satu
server;
data
pengguna
tidak
dapat
tersedia
jika server
lagi tidak
dapat bekerja
|
![]() 10
2.4
Topologi Jaringan
Topologi
jaringan
komputer
dapat dikelompokkan
lagi berdasarkan
jenisnya, yaitu topologi fisik jaringan dan topologi logikal jaringan.
2.4.1
Topologi Fisik Jaringan
Topologi fisik jaringan merupakan gambaran sebenarnya sebuah
jaringan secara fisik. Topologi fisik yang umumnya dikenal adalah bus,
star, ring, tree, dan mesh.
a. Topologi Bus
Gambar 2.1 Topologi Bus
Biasanya disebut
linear bus, semua alat dalam
topologi bus
dihubungkan
dengan
sebuah kabel single, yang
mengalihkan
dan
menghubungkan dari
sebuah
komputer
ke
yang
berikutnya
seperti
jalur bus yang bergerak ke sebuah kota. Kabel utama berakhir dengan
sebuah terminator yang mengambil signal ketika mencapai akhir dari
jalur
atau kabel. Jika
tidak ada terminator, signal elektrik
mewakili
data kembali
ke
akhir
kabel,
sehingga
menyebabkan
error
dalam
jaringan. Hanya boleh ada satu paket yang ditransmisikan pada saat
bersamaan.
Jika
lebih dati satu paket ditransmisikan,
mereka
bertabrakan
dan
harus
dikirim
ulang.
Sebuah topologi bus dengan
banyak
host dapat berjalan sangat lamabat dikarenakan oleh kolisi.
|
![]() 11
Topologi ini
jarang
digunakan dan
cocok hanya
untuk
kantor
rumahan atau bisnis kecil dengan hanya ada beberapa host.
b.
Topologi Star
Gambar 2.2 Topologi Star
Bentuk topologi jaringan yang berupa konvergensi dari node
tengah ke node pengguna disekitarnya.
c. Topologi Ring
Gambar 2.3 Topologi Ring
Topologi ring
adalah
topologi
lainnya
yang penting
dalam
konektifitas LAN. Host dihubungkan
dalam bentuk cincin
atau
lingkaran. Tidak seperti topologi bus, topologi ini tidak mempunyai
|
![]() 12
awal atau
akhir
yang
perlu
diakhiri.
Sebuah rangka
yang
disebut
token
menjelajahi
cincin dan berhenti
di setiap
node. Jika
sebuah
node ingin
mentransmisikan
data,
maka
token
akan
menambahkan
data dan
mengalamatkan informasi ke
rangka
tersebut.
Rangka
itu
terus
bergerak
sampai menemukan tujuan node,
yang kemudian
mengambil data keluar dari rangka.
d.
Topologi Tree
Gambar 2.4 Topologi Tree
Topologi
jaringan
ini disebut juga sebagai topologi jaringan
bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar
sentral dengan hirarki yang berbeda. Untuk hirarki yang lebih rendah
digambarkan
pada
lokasi
yang
rendah
dan
semakin
keatas
mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok
digunakan pada sistem jaringan komputer.
|
![]() 13
e. Topologi Mesh
Gambar 2.5 Topologi Partial Mesh
Gambar 2.6 Topologi Full Mesh
Topologi ini
merupakan suatu
bentuk
hubungan antar
node
dimana setiap node terhubung secara langsung ke node lainnya yang
ada
di dalam jaringan. Akibatnya, dalam topologi
mesh setiap
perangkat dapat
berkomunikasi langsung dengan
perangkat
yang
dituju.
2.4.2
Topologi Logikal Jaringan
Merupakan
gambaran secara abstrak bagaimana sebuah
host
dapat berkomunikasi melalui
medium tertentu. Bentuk umum
yang
digunakan adalah broadcast dan token parsing.
|
14
a. Broadcast
Pada model ini semua komputer diharuskan menerima paket-
paket data yang dikirimkan tiap-tiap komputer. Aturan yang
digunakan adalah First Come First Serve.
b. Token Parsing
Pada model ini, jaringan komputer dikendalikan oleh sebuah
token. Hanya komputer yang memiliki token yang dapat
mengirimkan data ke jaringan. Kepemilikan token digilir secara
bergantian.
2.5
Protokol Jaringan
Protokol jaringan adalah suatu aturan yang mengatur cara-cara dalam
suatu jaringan yang bertukar informasi. Model yang umumnya dijadikan refrensi
untuk mempelajari protokol jaringan adalah model refrensi lapisan Open System
Interconnection (OSI
Layers).
Sedangkan
Internet
Protocol
Suite (TCP/IP)
merupakan protokol jaringan yang saat ini sangat umum digunakan untuk
internetworking.
2.5.1
Open System Interconnection (OSI Layers)
Pada tahun 1984, organisasi internasional
untuk standarisasi
mengembangkan
model
Open
System
Interconnection (OSI)
untuk
mendukung interoperabilitas dalam jaringan. Model OSI ini memisahkan
fungsi jaringan ke dalam tujuh lapis. Pada setiap lapis, fungsi yang
disediakan bergantung pada pelayanan lapisan yang ada di bawahnya.
Lapisan-lapisan itu dipisahkan dengan batasan yang jelas, atau
|
![]() 15
antarmuka.
Setelah
layer
yang
diberikan telah mengerjakan fungsinya,
kemudian akan melewatkan informasi ke batasan
di layer dibawahnya.
Sebagai sebuah sarana, model OSI menawarkan kerangka, atau
arsitektur, untuk mengembagkan protokol
yang
mengimplementasikan
fungsi dari tiap lapisan.
Gambar 2.7 OSI Layers dan fungsi per-Layernya
a. Layer 1 Physical Layer
Physical Layer / lapisan fisik, berhubungan ke perangkat
keras jaringan (kabel, media). Lapisan ini menentukan bagaimana
data binary diterjemahkan ke dalam bentuk elektrik, optik, atau
tipe lain dari signal fisik yang ditransmisikan di antara sistem.
|
16
b.
Layer 2 Data Link Layer
Data Link Layer
/
lapisan
hubungan
data,
menerangkan
bagaimana
paket
data diorganisasikan
ke
dalam
kerangka
pada
tipe yang khusus dari jaringan dan peraturan untuk memasukkan
kerangka ke dalam media jaringan. Lapisan hubungan data adalah
dimana
perangkat
keras
seperti switch
dan
bridge
beroperasi.
Switch dan bridge tidak melakukan fungsi router. Melainkan,
mereka mengirim data jaringan bergantung pada informasi seperti
alamat MAC.
c. Layer 3 Network Layer
Network Layer / lapisan jaringan, menjelaskan bagaimana
alamat ditetapkan dan bagaimana paket data diteruskan dari satu
jaringan
ke
yang
lainnya
akhirnya sampai
ke
tujuan.
Router
beroperasi pada tingkat ini karena mereka mengarahkan
informasi ke lokasi yang tepat sesuai dengan tipe dari protokol
routing yang sedang digunakan.
d.
Layer 4 Transport Layer
Transport Layer / lapisan transport, menyediakan layanan
pengiriman
untuk
setiap
sesi.
Layer
ini
melakukan
segmentasi
data ke dalam bagian yang lebih bisa diatur. Juga menyediakan
sebuah
layanan pengiriman yang
terpecaya yang
menjamin data
sampai ke tujuannya,
atau juga dapat menyediakan layanan
pengiriman yang tidak terpecaya yang membawa data tanpa
pengecekan error.
|
17
e. Layer 5 Session Layer
Session Layer / lapisan sesi, menetapkan peraturan dari
pembicaraan
antara dua
aplikasi. Lapisan
sesi
juga
mengijinkan
beberapa
salinan
dari
sebuah
aplikasi
untuk
berkomunikasi
dengan
aplikasi
lain
pada saat
yang
sama
dengan
mengidentifikasi setiap
instansi dari aplikasi sebagai sebuah sesi
yang terpisah.
f.
Layer 6 Presentation Layer
Presentation Layer
/
lapisan
presentasi,
menerangkan
susunan, atau sintaks, dari data yang diinginkan aplikasi. Karena
aplikasi pada sistem yang berbeda dapat diwakili atau format data
mereka dalam cara yang berbeda, lapisan presentasi memasukkan
translasi dari satu format ke yang lainnya. Lapisan presentasi juga
memasukkan fungsi keamanan dan efisiensi (enkripsi dan
kompresi). Hal ini menjelaskan aplikasi apa
yang digunakan
secara
bebas
dari
sistem operasi
yang
digunakan
untuk
memperlihatkan data. .gif, .jpeg, .mpeg, dan .avi dari beberapa
contoh
dari
apa
yang
lapisan
presentasi
kenali
untuk
membuat
data tersedia untuk pengguna pada lapisan aplikasi.
g. Layer 7 - Application Layer
Application Layer
/
lapisan
aplikasi,
menyediakan
titik
koneksi
untuk
aplikasi. Menerangkan detail dari
bagaimana
sebuah aplikasi membuat permintaan dan bagaimana aplikasi
pada mesin lain merespon. Sebuah permintaan untuk layanan
|
![]() 18
jaringan berasal dari
lapisan
ini.
FTP,
Telnet, ping, dan
e-mail
protokol khusus pada lapisan aplikasi ini.
2.5.2
Internet Protocol Suite (TCP/IP)
TCP/IP adalah serangkaian atau
koleksi dari protokol
yang
berbeda, setiap protokol melakukan sebuah tugas
yang spesial. Seperti
spesialis pada tim konstruksi, setiap protokol melakukan fungsi tertentu
pada waktu yang tertentu juga.
Gambar 2.8 TCP/IP Layers
a.
Application Layer
Application layer pada model TCP/IP menangani protokol tingkat
tinggi
yang berhubungan dengan
representasi, encoding dan dialog
control.
Protokol
TCP/IP
menggabungkan
seluruh
hal
yang
berhubungan dengan
aplikasi ke
dalam
suatu
layer dan
menjamin
|
19
data
dipaketkan dengan
benar
sebelum
masuk
ke
layer
berikutnya.
Beberapa program yang berjalan pada layer ini menyediakan layanan
langsung
kepada
user.
Program-program ini
dan
protokol
yang
berhubungan dengan layer ini meliputi HTTP (The World Wide Web
Protocol), FTP, TFTP (File Transport), SMTP (Email), Telnet, SSH
(Secure remote login), DNS (Domain name management).
b. Transport Layer
Transport layer menyediakan layanan transportasi dari host
sumber
ke
host
tujuan. Transport
layer
merupakan
suatu
koneksi
logikal diantara endpoints dari suatu jaringan, yaitu sending host dan
receiving host. Transport protocol membuat
segmen
dan
mengumpulkan kembali layer aplikasi diatasnya menjadi data stream
yang
sama
diantara endpoints. Data stream
layer
transport
menyediakan layanan transportasi end-to-end.
Protokol-protokol yang berfungsi pada layer ini adalah :
Transmission Control Protocol (TCP)
TCP mempunyai tugas untuk menjamin bahwa pesan
diterima
ke
tujuan
atau, jika
mereka
tidak
dapat dikirim,
maka
mereka akan
menginformasikan program aplikasi bahwa mereka
gagal. Sesegera setelah koneksi TCP dibuat antara dua aplikasi,
semua pesan mengalir dari asal ke tujuan melalui koneksi logikal.
Aplikasi e-mail dan web browser menggunakan protokol ini.
|
20
User Datagram protocol (UDP)
UDP
menyediakan
layanan
yang
tidak
terpecaya
untuk
aplikasi
yang dapat
mentoleransi kehilangan beberapa pesan
tetapi masih dapat berfungsi. Aplikasi yang mengirim stream atau
video atau data audio
jatuh ke dalam kategori ini. Mereka dapat
menemukan kehilangan beberapa data tetapi masih bisa berfungsi
dengan cara yang masih bisa diterima oleh pengguna jaringan.
Aplikasi lain yang menggunakan UDP termasuk DNS dan
beberapa bentuk transfer file lainnya, termasuk TFTP.
Setiap
pesan
UDP
dikirim secara
bebas
dari
yang
lainnya
tanpa
memerlukan
koneksi
logikal
telebih dahulu
antara
asal
dan
tujuan. Karakteristik dari protokol UDP adalah :
1. Tidak terpecaya
2. Cepat
3. Diasumsikan aplikasi akan mengirim ulang jika error
4. Sering digunakan workstation yang tidak memiliki disk
c. Internet Layer
Tujuan dari layer internet adalah untuk memilih jalur/path terbaik
bagi
paket-paket
data
di
dalam jaringan. Protokol utama yang
berfungsi
pada
layer
ini
adalah
Internet
Protocol
(IP).
Penentuan
jalur
terbaik dan
packet switching terjadi
pada
layer
ini.
Protokol-
protokol yang berfungsi pada layer ini antara lain adalah IP, ARP,
RARP, BOOTP, DCHP, dan ICMP.
|
21
Internet Protcol (IP)
IP
merupakan
protokol
yang
memberikan alamat atau identitas
logika untuk peralatan di jaringan komputer. IP
mempunyai tiga
fungsi utama, yaitu servis yang tidak bergaransi (connectionless
oriented), pemecahan paket (fragmentation) dan penyatuan
paket-paket, fungsi meneruskan paket (routing).
Dynamic Host Configuration Protocol (DHCP)
Tujuan dari DHCP adalah untuk mengijinkan komputer
individual pada sebuah IP network
untuk
mengekstrak
konfigurasi
mereka
dari
sebuah server
DHCP. Ketika sebuah
komputer
memperlihatkan
sebuah
alamat
IP,
dia
mengirim
sebuah permintaan ke server DHCP. Server DHCP dapat
menyediakan komputer host dengan semua informasi konfigurasi
yang diperlukannya, termasuk alamat IP, subnet mask, gateway,
DNS dan WINS server, dan domain.
DHCP
juga
mengijinkan
untuk pemulihan dan kemampuan untuk secara otomatis
memperbaharui
alamat
IP
jaringan
memalui
sebuah leasing
mechanism, dimana dialokasikan sebuah alamat IP untuk waktu
tertentu
dan kemudian
melepasnya
dan
menentukan sebuah
alamat IP baru. DHCP merupakan sebuah metode pengurangan
kerja yang penting untuk mengelola jaringan IP yang besar.
Internet Control Message Protocol (ICMP)
ICMP menyediakan sebuah set dari error dan kontrol pesan untuk
membantu pelacakan dan penyelesaian masalah jaringan. Sebuah
|
22
contoh, jalur fisik pada jaringan gagal, dan beberapa host menjadi
tidak dapat dicapai. ICMP biasanya mengirim pesan Destination
Unreachable
ketika
ada
sebuah error
di
suatu
tempat
pada
jaringan yang mencegah kerangka atau paket diteruskan ke sistem
tujuan atau alat. ICMP memasukkan sebuah pesan yang disebut
echo request yang dapat dikirim dari satu host ke yang lain untuk
melihat
apakah
dia
dapat
dicapai
dalam jaringan.
Jika
dapat
dicapai
maka
host
tujuan
membalas
dengan
pesan
ICMP echo.
Program ping
menggunakan ICMP
untuk
mengirim pesan
echo
request dan menerima balasan dari pesan echo.
d. Network Interface Layer
Network Interface Layer atau yang biasa disebut Network Access
Layer adalah metode yang digunakan untuk mengirim paket dari dua
host yang berbeda. Proses ini dapat dikendalikan baik oleh software
device
driver
dari kartu
jaringan,
maupun
pada firmware atau
spesialis chipset. Hal ini dapat melaksanakan fungsi data link seperti
penambahan packet header, menyiapkan paket tersebut untuk
transmisi, lalu mengirim frame
melalui
media
fisik. Persamaan dari
Data Link Layer dan Physical Layer dari
model OSI yaitu Network
Access
Layer
/
Network
Interface
Layer mengawasi
pengalamatan
secara hardware dan mendefinisikan protokol transmisi fisik data.
|
![]() 23
2.6
Pengalamatan IPv4
Sebuah jenis pengalamatan jaringan
yang digunakan di dalam protokol
jaringan TCP/IP yang menggunakan protokol IPv4. Panjang totalnya adalah 32-
bit, dan secara teoritis dapat mengalamati hingga 4 milyar host komputer atau
lebih tepatnya
4.294.967.296 host di
seluruh dunia, jumlah host tersebut
didapatkan dari 256 (didapatkan dari 8 bit) dipangkat 4 (karena terdapat 4 oktet)
sehingga nilai maksimal dari alamt IP versi 4 tersebut adalah 255.255.255.255
dimana nilai dihitung dari
nol
sehingga
nilai nilai
host
yang dapat ditampung
adalah 256x256x256x256=4.294.967.296 host.
Pada pengalamatan
IPv4 terdapat
5 (lima) buah class yang masing-
masing memiliki jumlah host yang berbeda. Adapun pembagian 5 (lima) class
itu adalah sebagai berikut :
Gambar 2.9 Kelas pengalamatan IP
|
24
a. Kelas A
Dalam kelas ini, angka pertama (oktet) dalam porsi jaringan, dan tiga
angka terakhir dari porsi host. Formatnya adalah jaringan.host.host.host,
atau N.H.H.H. untuk contoh, alamatnya 56.1.2.3, oktet pertama (56)
mengidentifikasi
jaringan,
dan
tiga
oktet
terakhir
(1.2.3)
mengidentifikasi
host
pada
jaringan.
Alamat
56.1.2.4
mengidentifikasi sebuah host yang
berbeda (1.2.4) pada jaringan
yang sama. Alamat 57.1.2.3
mengidentifikasi
host 1.2.3 pada jaringan 57.
Karena dengan cara ini alamat disimpan dalam binary di komputer,
oktet pertama selalu jatuh di antara 1 dan 127. Jika oktet pertama dalam
sebuah alamat IP jatuh pada kisaran 1 sampai 127, itu adalah alamat kelas A.
Hanya 1
sampai
126
yang
valid
untuk jaringan kelas A, karena 127.0.0.1
sudah
dipesan.
Alamat
ini,
dikenal
sebagai
alamat local
loopback,
yang
digunakan untuk mengetes sistem lokal NIC.
b. Kelas B
Alamat kelas B membagi porsi jaringan dan porsi host antara oktet
kedua dan ketiga. Formatnya
adalah N.N.H.H. sebagai contoh, alamat
165.5.6.7 mewakili jaringan 165.5 dan host 6.7.
Karena
cara
ini alamat
kelas
B
disimpan
di
binary, oktet pertama
selalu jatuh pada kisaran 128 sampai 191. Jika oktet pertama alamat IP lebih
besar dari 127 tetapi kurang dari 192, ini adalah IP kelas B.
|
25
c. Kelas C
Alamat
kelas
C
memisahkan
porsi
jaringan
dan
porsi
host
antara
oktet ketiga dan keempat. Formatnya
adalah
N.N.N.H.
Sebagai
contoh,
alamat 192.8.9.10 mewakili jaringan 192.8.9 dan host 10.
Karena
cara
ini alamat
kelas
B
disimpan
di
binary, oktet pertama
selalu jatuh pada kisaran 192 sampai 223. Jika oktet pertama alamat IP lebih
besar dari 191 tetapi lebih kecil dari 224, ini adalah alamat kelas C.
d. Kelas D dan E
Alamat kelas D dan E digunakan untuk tujuan tertentu. Kelas D
dipesan untuk sebuah teknik yang dinamakan multicast, dan alamat kelas E
digunakan untuk tujuan eksperimen. Organisasi komersial menggunakan
alamat kelas A, B atau C untuk mengidentifikasi jaringan dan host.
2.7
Virtual Private Network (VPN)
VPN
adalah
sebuah
emulasi
dari
Wide
Area
Network
(WAN)
pribadi
yang menggunakan fasilitas berbagi IP atau IP publik, seperti internet
atau
private
IP
backbones.
Dalam arti
yang
lebih
sederhana,
VPN
adalah
sebuah
ekstensi dari private intranet melalui jaringan publik (internet) yang memastikan
keamanan dan konektivitas
dengan biaya
yang efektif antara dua
komunikasi
akhir. Private intranet diperluas dengan bantuan dari private logical tunnels.
Tunnel ini memungkinkan dua pengguna akhir untuk menukar data dengan
catatan komunikasi point-to-point.
Pada VPN terdapat 3 (tiga)
mekanisme penting, yaitu enkripsi, autentikasi dan
autorisasi.
|
26
Enkripsi adalah proses mengubah data ke dalam bentuk yang hanya bisa
dibaca
oleh penerima
yang
diinginkan.
Untuk
membaca
pesan
yang
telah
dienkripsi tersebut, penerima dara harus
mempunyai kunci dekripsi
yang benar.
Public-key encryption menggunakan dua kunci. Satu kunci dikenal sebagai
public key, yang oleh setiap orang boleh gunakan selama enkripsi dan dekripsi.
Walaupun
nama
kuncinya
adalah
public key,
kunci
ini
dipunyai
oleh
sebuah
entiti. Jika entiti kedua perlu untuk berkomunikasi dengan pemilik kunci, entiti
kedua
menggunakan
public
key untuk
melakukan
komunikasi
itu.
Public
key
mempunyai corresponding
private
key. Private
key
adalah
key
yang
bersifat
pribadi kepada entiti. Sebagai hasilnya, dengan enkripsi public key setiap orang
dapat menggunakan pemilik public key unyuk mengenkripsi dan mengirim
pesan. Tetapi, hanya pemilik yang mempunyai private key untuk mendekripsi
pesan.
Dalam berkomunikasi,
pengirim menggunakan public key-nya
untuk
mengenkripsi
pesan.
Penerima
menerima
pesan
dan
mendekripsi
pesan
yang
telah didecode menggunakan private key. Pretty Good Privacy (PGP) dan Data
Encryption Standard
(DES)
adalah
dua
dari public
key enkripsi yang paling
populer.
Autentikasi
adalah
proses
untuk
memastikan
data
dikirim kepada
penerima yang diinginkan. Sebagai tambahan, autentikasi juga memastikan
integritas
penerima
dari
pesan
dan
sumbernya.
Dalam bentuk
yang
paling
sederhana, autentikasi memerlukan paling sedikit username dan password untuk
menerima akses ke sumber spesifik. Dalam bentuk
yang kompleks, autentikasi
dapat didasari dari secret-key encryption atau public-key encryption.
|
27
Autorisasi adalah proses memberikan atau menolak akses
ke sumber
yang berlokasi dalam jaringan setelah pengguna telah berhasil diidentifikasi dan
diautentiksi.
Pada
VPN
juga
terdapat
protokol
yang
disebut
dengan VPN Tunneling
Protocols,
protokol-protokol
ini
berguna
untuk
memastikan
aspek
keamanan
dari transaksi
melalui
VPN. Protokol
yang biasa digunakan,
yaitu IP Security
(IPSec), Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol
(L2TP), dan protokol-protokol lainnya seperti SSL/TLS.
IP
Security (IPSec).
Dikembangkan
oleh
IETF,
IPSec
adalah
standar
terbuka yang memastikan keamanan trasmisi dan autentikasi pengguna melalui
jaringan publik. Tidak seperti teknik enkripsi lainnya, IPSec beroperasi pada
Network
Layer dari
model
tujuh
layer
OSI. Oleh
karena
itu,
dapat
diimplementasikan secara bebas ke aplikasi
yang
berjalan
melalui
jaringan.
Sebagai hasilnya jaringan dapat diamankan tanpa perlu mengimplementasikan
dan mengkoordinasi keamanan untuk setiap aplikasi.
Point-to-Point Tunneling Protocol (PPTP). Dikembangkan oleh
Microsoft, 3COM, dan Ascenf Communicarions,
PPTP
dimaksudkan
sebagai
alternatif untuk IPSsec. Tetapi, IPSec masih menjadi favorit tunneling protokol.
PPTP beroperasi pada layer kedua (Data Link Layer) dari model OSI dan
digunakan untuk mengamankan transmisi dari trafik Windows.
Layer 2 Tunneling Protocol (L2TP). Dikembangkan oleh Cisco System,
L2TP
juga
dimaksudkan
untuk
mengganti IPSec
sebagai
tunneling
protocol.
Tetapi IPSec masih terus-menerus
menjadi protokol yang dominan untuk
komunikasi
yang
aman
melalui
internet.
L2TP
adalah
kombinasi dari layer 2
|
![]() 28
forwarding (L2F) dan PPTP dan digunakan untuk mengenkapsulasi frame Point-
to-Point Protocol (PPP) yang dikirim melalui X.25, FR, dan jaringan ATM.
Faktor lain yang membedakan antara sistem dan protokol yang
dijelaskan di atas adalah :
Ketersediaan dari mekanisme autentikasi
Mendukung untuk
fitur advanced networking seperti Network Address
Translation (NAT)
Alokasi dinamis dari IP address untuk partner tunnel dalam mode dial-up
Mendukung untuk Public Key Infrastructures (PKI)
VPN
sendiri
memiliki
beberapa
tipe, tipe-tipe VPN
yang
biasa
dikenal
adalah Remote-Access VPN dan Site-to-Site VPN. Kemudian Site-to-Site VPN ini
dapat dibagi lagi menjadi Intranet VPN dan Extranet VPN.
a. Remote Access VPN
Gambar 2.10 Remote Access VPN
|
![]() 29
Seperti
namanya, Remote
Access
VPN
menyediakan
akses
dengan
remote, mobile, dan komunikasi karyawan dari sebuah organisasi ke jaringan
sumber
korporasi.
Secara
khusus,
permintaan
remote akses
dibuat
oleh
pengguna yang selalu berkembang yang
ingin
mengakses
jaringan
LAN
perusahaan. Dengan mengimplementasikan Remote Access VPN, pengguna
remote dan cabang kantor hanya perlu melakukan setting koneksi lokal dial-
up ke ISP atau ISP POP dan mengkoneksikan ke jaringan perusahaan
melalui internet.
b.
Site-to-Site VPN
Gambar 2.11 Site-to-Site VPN
|
30
Site-to-Site VPN ini dibagi menjadi dua tipe, yaitu :
Intranet VPN
Intranet
VPN
digunakan
untuk
mengkoneksikan
cabang
kantor
dari
sebuah organisasi
ke intranet
perusahaan. Dalam setup
intranet, tanpa menggunakan teknologi VPN setiap remote site harus
dihubungkan ke intranet perusahaan (backbone router) menggunakan
campus routers.
Ekstranet VPN
Tidak seperti intranet dan remote access VPN, extranet VPN
tidak sepenuhnya dipisahkan dari dunia luar. Kenyataanya,
ekstranet VPN mengijinkan akses kontrol untuk sumber jaringan
yang penting ke entiti bisnis eksternal, seperti partner, pelanggan, dan
pemasok yang memainkan peran yang besar dalam bisnis organisasi.
2.7.1
Enkripsi Data VPN
Enkripsi data atau cryptography adalah salah satu komponen
yang paling penting dari keamanan VPN dan memainkan peran yang
besar dalam mengamankan data selama transit. Enkripsi ini adalah
mekanisme
dari
mengkonversi
dara
ke dalam format yang tidak bisa
dibaca,
dikenal
sebagai
ciphertext,
jadi
akses
ke
data
yang
tidak
sah
dapat dicegah ketika data ditransmisikan melalui medium transmisi yang
tidak aman.
Enkripsi data dapat mencegah :
a. Penangkapan data dan melihat data
|
31
b. Modifikasi data dan pencurian
c. Pemalsuan data
d. Penolakan data
e. Interupsi dari layanan jaringan
Ketika menerima pesan, penerima mendekripsi data kembali ke
format semula. Bahkan jika ciphertext ditangkap selama transmisi, untuk
membuatnya
masuk
akal
bagian penangkapan
itu
harus
mengetahui
metode yang digunakan untuk mengkonversi data mentah ke dalam
format yang acak. Jika tidak, data itu tidak berguna.
Pada pengirim dan penerima, bersamaan dengan proses enkripsi,
membentuk
cryptosystem.
Enkripsi
data
atau
cryptography ini
terbagi
menjadi
dua
jenis,
yaitu symmetric
cryptosystems
dan
asymmetric
cryptosystems.
a. Symmetric Cryptosystems
Berdasarkan pada sebuah single key, yang merupakan sebuah
bit string dari panjang yang sudah
pasti.
Untuk
itu,
mekanisme
enkripsi
ini
juga
dikenal
sebagai single-key
encryption.
Key
nya
bersifat rahasia dan digunakan
untuk enkripsi dan dekripsi. Sebelum
dua bagian dapat menukar data maka key harus dibagi terlebih
dahulu di antara mereka. Pengirim kemudian mengenkripsi pesan asli
menggunakan private key ini dan mengirim pesan ke penerima. Pada
|
32
saat
menerima
pesan
yang
dienkripsi, penerima
menggunakan
key
yang sama untuk mendekripsinya.
Berdasarkan panjang keynya, banyak algoritma symmetric
encryption yang telah dikembangkan selama
bertahun-tahun.
Beberapa dari algoritma symmetric
yang
paling
banyak
digunakan
dalam VPN adalah :
Data
Encryption
Standard
(DES).
Sebelumnya
DES
memiliki
panjang key yang mencapai 128 bit. Tetapi, ukuran key dikurangi
menjadi 56 bit oleh pemerintah Amerika Serikat untuk membuat
algoritmanya menjadi cepat. Pengurangan ini, dapat mempercepat
proses sistem komputer, tetapi mejadikan DES menjadi algoritma
yang lemah dengan Brute Force Attack. Dalam penyerangan
ini,
key dihasilkan secara acak dan diterapkan ke text asli sampai key
yang benar ditentukan. Semakin
kecil
ukuran key, semakin
mudah untuk menghasilkan key yang benar.
Triple Data
Encryption
Standard
(3DES).
Seperti
pendahulunya, DES-3DES juga menggunakan key sepanjang 56
bit. Tetapi, 3DES ini lebih aman karena tiga key yang berbeda
digunakan untuk mengenkripsi data. Prosesnya sebagai berikut :
key yang pertama mengenkripsi data. Kemudian, key yang kedua
mendekripsi data baru yang dienkripsi. Terakhir, key ketiga
mengenkripsi data untuk yang kedua kalinya. Seluruh proses ini
membuat algoritma 3DES yang mempunyai keamanan tinggi.
|
33
Tetapi,
karena
kompleksitas
algoritma
ini,
3DES
lebih
lambat
tiga kali dari DES.
Rons Code 4 (RC4). Dikembangkan oleh Ron Rivest, algoritma
ini
menggunakan key
yang panjangnya
mencapai 256 byte.
Karena
panjang
key
ini,
RC4 dikategorikan sebagai mekanisme
enkripsi yang kuat. Juga relatif cepat. RC4 membuat sebuah arus
dari
byte acak
dan
XOR
mereka dengan
text
asli.
Karena
byte
dihasilkan secara acak, RC4 memerlukan kunci baru untuk setiap
pesan keluar.
Symmetric cryptosystem ini
mempunyai
dua
masalah
utama. Pertama, karena hanya satu key yang digunakan untuk
mengenkripsi dan dekripsi, jika diketahui oleh pihak pengganggu,
semua komunikasi
yang menggunakan key ini terancam. Karena
itu, key harus diubah secara berkala.
Masalah lainnya, jika jumlah komunikasinya besar,
pengaturan key menjadi sulit. Sebagai
tambahan, overhead yang
berhubungan dengan initial key-pair setup, distribusi, dan
penggantian key secara berkala mahal dan memakan waktu.
b. Asymmetric Cryptosystems
Menggunakan sepasang key matematik yang berhubungan.
Salah
satu
key
adalah rahasia
dan
hanya
diketahui
oleh
pemilik
pasangan
key.
Key
yang
kedua
adalah
publik
dan
didistribusikan
|
34
secara
bebas.
Publik
key
digunakan
untuk
tujuan
enkripsi
dimana
private key digunakan untuk mendekripsi pesan.
Dalam solusi
VPN,
dua
asymmetric
cryptosystems
sering
digunakan.
Termasuk
algoritma
Diffie
Hellman
(DH)
dan Rivest
Shamir Adleman (RSA).
Diffie Hellman Algorithm
Setiap entiti komunikasi menerima sepasang kunci, salah
satu kunci didistribusikan ke entiti komunikasi yang lain
sementara yang lain disimpan secara rahasia. Proses algoritmanya
sebagai berikut :
o
Pengirim menerima publik key si penerima, yang tersedia
untuk semua pasangan komunikasi.
o
Pengirim kemudian mengerjakan sebuah kalkulasi yang
memasukkan private key dan publik key penerima. Hasil
kalkulasi di dalam kunci rahasia yang dibagikan.
o
Pesan dienkripsi menggunakan hasil key rahasia yang
dibagikan
o
Pesan yang dienkripsi kemudian diteruskan ke penerima
o
Dalam penerimaan pesan yang dienkripsi, penerima
menghasilkan key rahasia yang dibagikan dengan
menggunakan sebuah kalkulasi yang serupa dan memasukkan
private key miliknya dan public key si pengirim.
|
35
Ada satu masalah dalam algortima ini, sebagai contohnya,
jika dua komunikasi pengguna akhir menukar public key melalui
medium yang
tidak
aman,
seperti
internet,
ini
mungkin
pengganggu sebelumnya dapat menangkap permintaan untuk
public key dan mengirim public key miliknya ke dua komunikasi
pengguna akhir. Dalam kasus ini, pengganggu dapat dengan
mudah masuk ke dalam komunikasi karena kedua pengguna akhir
itu
sekarang
menukar
data menggunakan
publik
key
pengganggunya. Kasus
ini
dikenal dengan penyerangan Man-in-
the-Middle.
The Rivest Shamir Adleman (RSA) Algorithm
Karena mekasime enkripsinya yang kuat, RSA menjadi
standard asymmetric cryptosystems. Tidak seperti Diffie-Hellman,
pesan
yang asli dienkripsi
menggunakan public key penerima. Si
penerima
menerima
pesan
yang
asli
menggunakan
public key
pengirim.
Algoritma RSA diimplementasikan untuk autentikasi
menggunakan digital signature sebagai berikut :
o
Public key pengirim diminta oleh penerima
yang
bersangkutan dan kemudian diteruskan.
o
Pengirim menggunakan campuran fungsi untuk menurangi
ukuran
dari
pesan
asli. Hasil
pesannya
dikenal
dengan
message digest (MD).
|
36
o
Pengirim
mengenkripsi message digest dengan
private key
miliknya dengan generasi dari sebuah digital signature yang
unik.
o
Pesan dan digital signature dikombinasikan dan diteruskan ke
penerima.
o
Setelah
penerimaan
menerima
pesan
yang
dienkripsi,
penerima
menghasilkan message digest
menggunakan fungsi
campuran yang sama dengan pengirim.
o
Penerima
kemudian
mendekripsikan
digital
signature
menggunakan public key pengirim.
o
Penerima kemudian membandingkan message digest yang
regenerasi (langkah kelima) dan message digest diterima dari
digital signatute (langkah keenam). Jika keduanya cocok, data
tidak akan dapat ditangkap, dipalsukan atau dimodifikasi
selama transmisi. Jika sebaliknya, pesan ditolak.
2.7.2
User Authentication
Daya yang disimpan dalam beragam sumber jaringan sangat
gampang terkena serangan. Penyerangan ini biasanya berupa :
a. Interupsi
layanan
jaringan. Kadang-kadang,
karena
penyerangan
yang jahat baik dari
luar maupun dari dalam
jaringan, beragam
sumber jaringan dan layanan tidak dapat digunakan lagi untuk waktu
yang
lama. Dalam
kasus penyerangan ini,
seluruh
jaringan
menjadi
tidak dapat diakses oleh penggunanya
|
37
b. Penangkapan
data.
Selama
dalam
transit,
data
mungkin
ditangkap
oleh pihak yang tidak bertanggung jawab. Sebagai hasilnya,
kerahasiaan
data hilang. Untuk kasus ini, sebuah organisasi
kehilangan
banyak (
dalam
hal bisnis
dan
uang)
jika
data
sensitif
jatuh ke tangan yang salah
c. Modifikasi
data.
Penangkapan
data
juga
dapat
memicu
pemodifikasian
data.
Dalam kasus
ini,
pihak
tujuan
menerima
data
yang rusak atau data pulsa. Ini dapat menyebabkan organisasi
kehilangan uang, terutama jika data itu sangat penting
d.
Pembuatan
data.
Dalam penyerangan
ini,
pihak
yang
tidak
berwenang dapat menjadi pihak yang berwenang dan pengguna
jaringan yang terpecaya. Setelah mempunyai akses ke jaringan, orang
ini kemudian dapat menyebarkan kepalsuan dan pesan yang
berbahaya
ke pengguna jaringan lainnya. Ini dapat memicu
penutupan sebagian atau seluruh jaringan, mengganggu layanan.
Mekanisme autentikasi pengguna diimplementasikan pada poin
akses VPN dan digunakan untuk menagautentikasi pengguna ketika
mengakses sebuah sumber dari jaringan. Sebagai hasilnya, hanya pihak
yang berwenang yang dapat mengakses sumber jaringan, jadi dapat
mengurangi kemungkinan pihak yang tidak berwenang untuk mengakses
daya yang disimpan di jaringan.
Skema
autentikasi
yang diimplementasikan
secara
terpisah atau
dikombinasikan dengan skema lain adalah :
|
38
a.
Login ID dan Password. Skema ini menggunakan sistem operasi
login
ID dan
password
untuk
verifikasi
identitas
pengguna
dalam
mengakses VPN
b.
S/Key Password. Dalam skema ini, pengguna menginisialisasi S/Key
dengan
memilih
sebuah
password rahasia
dan
sebuah
integer,
n.
Integer ini menunjukkan jumlah waktu sebuah fungsi campuran yang
aman (MD4) yang akan diaplikasikan ke password rahasia. Hasilnya
kemudian disimpan dalam server yang bersangkutan. Ketika
pengguna
ingin
log in, server mengeluarkan
tantangan.
Perangkat
lunak dalam mesin klien meminta password rahasia, diberlakukan
iterasi n-1 dari fungsi campuran itu, dan mengirim respons ke server.
Server
memberlakukan
fungsi
campuran ke
respons
itu.
Jika
hasil
yang diterimanya sama dengan nilai yang disimpan sebelumnya,
pengguna berhasil diautentikasi. Pengguna diijinkan masuk, dan
server mengganti nilai yang disimpan dengan respon yang diterima
dari klien dan pengurangi password counter.
c.
Remote Access Dial-In user Service (RADIUS). RADIUS adalah
protokol
keamanan internet yang didasarkan pada model
client/server, dimana
mesin
yang
mengakses
jaringan
adalah client
dan RADIUS
server
pada
jaringan
mengautentikasi client. Pada
umumnya,
sebuah
RADIUS Server
mengautentikasi
seorang
pengguna menggunakan daftar internal username/password yang
diaturnya. RADIUS juga dapat berperan sebagai client untuk
mengautentikasi pengguna sistem operasi, seperti UNIX, NT dan
|
39
NetWare. Sebagai tambahan, RADIUS Server dapat berperan sebagai
client untuk RADIUS Server lainnya, untuk lebih mengamankan data
selama transit, transaksi antara client dan RADIUS Server dapat
dienkripsi menggunakan
mekanisme
autentikasi,
seperti
Password
Authentication Protocol (PAP) dan Challenge Handshake
Authentication Protocol (CHAP).
d.
Two-Factor Token-Based Technique. Seperti namanya, skema ini
mengimplementasi dual autentikasi untuk verifikasi mandat
pengguna.
Ini
mengkombinasikan penggunaan
token dan password.
Selama proses autentikasi, server elektronik perangkat keras sebagai
token dan identifikasi unik, seperti
Personal Identification Number
(PIN)
digunakan
sebagai password.
Token
telah
menjadi
alat
perangkat keras (seperti card), tetapi sekarang beberapa vendor
menawarkan token yang berbasis perangkat lunak.
2.8
OpenVPN
OpenVPN adalah
aplikasi
open-source untuk
membuat
Virtual
Private
Network (VPN), dimana aplikasi tersebut dapat membuat koneksi point-to-point
tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate,
atau
username-password
untuk
melakukan
autentikasi
dalam membangun
koneksi, dimana untuk enkripsi OpenVPN sendiri menggunakan SSL/TLS yang
dimana
pembuatan
certificate
SSL-nya
dilakukan
oleh OpenSSL
yang
telah
disediakan oleh Linux.
|
40
Cara kerja OpenVPN adalah sebelumnya
pada
kedua
sisi
(server
client)
harus
memiliki
jalur
internet
yang
permanen.
Apabila
perusahaan
memiliki router maka router tersebut harus dikonfigurasi firewall-nya agar dapat
mencegah akses terhadap jaringan didalamnya dan juga harus dikonfigurasi agar
OpenVPN dapat melewati router tersebut.
Aplikasi OpenVPN harus terinstall didalamnya, dan harus terkonfigurasi
agar koneksi dapat terbuat. Apabila hal ini telah dilakukan maka dua sisi (server
client) akan dapat terhubung melalui jaringan virtual.
Setiap data
yang dilewatkan pada OpenVPN
dienkripsi
terlebih dahulu
dan didekripsi sesudah transmisi. Enkripsi menjamin keamanan data seperti
sebuah terowongan kereta api di gunung yang menjaga agar kereta api aman
melewati gunung tersebut. Terowongan inilah yang lebih dikenal dengan nama
tunnel.
Sebuah koneksi OpenVPN biasanya dibuat diantara dua buah akses
internet dengan
firewall dan
aplikasi
OpenVPN.
Aplikasi
tersebut
harus
disetting agar koneksi antara partner VPN dapat dilakukan. Firewall juga harus
disetting agar membolehkan akses dan pertukaran data antara partner VPN yang
telah
aman
sebelumnya
karena
telah dilakukan
enkripsi.
Key
enkripsi
harus
disediakan untuk semua partner VPN sehingga pertukaran data hanya bisa
dilakukan oleh partner VPN yang telah terotorisasi.
OpenVPN bekerja secara sempurna bersamaan dengan firewall. Firewall
adalah sebuah router yang member rute khusus kepada data yang telah diseleksi
|
41
sebelumnya. Peraturan pada firewall mendefinisikan bagaimana cara untuk
menghandel data dan traffic yang spesifik. Firewall dapat berupa peralatan
ataupun aplikasi pada PC, server ataupun pada perangkat lainnya.
Di Linux, kebanyakan firewall adalah berbasis kepada program iptables.
Iptables
ini
merupakan
sebuah
interface pada
kernel linux dan juga
menawarkan
semua
yang
dapat
dilakukan
oleh
firewall modern. Ada
kemungkinan
cara
terbaik
untuk
memproteksi
LAN
adalan
dengan cara
membuat rules pada iptables dengan menggunakan shell script.
OpenVPN ini memiliki banyak sekali keunggulan, yaitu :
1. OpenVPN
bersifat
open-source
dan
merupakan
salah
satu
software
yang
dapat dipakai diberbagai macam jenis sistem operasi (multi platform).
2. Instalasi OpenVPN sangat mudah dilakukan di sistem operasi apapun (easy
to install).
3. OpenVPN menyediakan interface yang mudah digunakan.
4. OpenVPN menawakan tingkat mobility yang tinggi kepada penggunanya.
5. OpenVPN
menawarkan dua
mode VPN,
yaitu
VPN pada Layer 2 ataupun
VPN pada Layer 3.
6. Menyediakan internal firewall yang menjamin para karyawan dan staff yang
tidak
berada
di
perusahaan
tetapi ingin
mengakses
jaringan
yang
ada
di
perusahaan.
OpenVPN juga menawarkan tunnel VPN sebagai tempat lewatnya data
sehingga keamanan data menjadi terjamin.
|
![]() 42
7. OpenVPN memungkinkan konfigurasi dirinya untuk berjalan dengan
layanan TCP atau UDP dan sebagai client ataupun server.
8.
OpenVPN memiliki tingkat fleksibilitas yang tinggi dengan berbagai
kemungkinan scriping baik script untuk autentikasi sampai dengan scripting
lainnya dengan tujuan tertentu.
9. Support dengan dynamic IP, apabila ada pergantian IP maka pengguna akan
diberi pemberitahuan.
10. Support
dengan
NAT,
client
atau
server
dapat
menggunakan
IP
address
private.
Apabila dilakukan perbandingan antara OpenVPN dengan IPSec VPN,
Meskipun IPSec mempunyai standar de facto, masih ada banyak pendapat yang
menyebutkan lebih baik menggunakan OpenVPN. Di bawah ini
terdapat
penjelasan tentang apa kekurangan
dan kelebihan OpenVPN dibandingkan
dengan IPSec.
Tabel 2.3 Kekurangan dan Kelebihan IPSec VPN
Kelebihan
Kekurangan
IPSec merupakan standar untuk
teknologi VPN
Sulit untuk memodifikasi IP stack
Support untuk banyak platform
hardware (aplikasi dan peralatan)
Modifikasi kritikal terhadap kernel
diperlukan
Lebih dikenal
Harus berada pada mode administrator
Banyak GUI untuk administrator
Perbedaan implementasi IPSec dari
perusahaan yang berbeda dapat
menyebabkan terjadinya masalah
dalam kompatibilitas
|
![]() 43
Konfigurasi rumit, dan teknologi yang
kompleks
Butuh waktu untuk belajar dan
membiasakan diri
Beberapa port dan protocol pada
firewall diperlukan
Terdapat masalah pada IP Address
yang dinamik (NAT)
Masalah keamanan pada teknologi
IPSec
Tabel 2.4 Kekurangan dan Kelebihan OpenVPN
Kelebihan
Kekurangan
Teknologi yang simple
Masih kurang dikenal dan tidak
kompatibel dengan IPSec
Interface jaringan dan paket-paketnya
sudah terstandarisasi
Hanya berjalan pada computer, tetapi
sudah bisa digunakan dihampir semua
sistem operasi
Teknologi enkripsinya telah
terstandarisasi
Teknologi baru yang sedang
berkembang
Mudah, terstruktur dengan rapi,
teknologi yang modular dan mudah
untuk dikonfigurasi
Tidak ada GUI professional, tetapi
mulai bermunculan proyek-proyek
tentang GUI
Mudah dipelajari
Berjalan sempurna pada DynDNS dan
rekoneksi yang lebih cepat
SSL/TLS sebagai layer kriptografi
yang memenuhi standar industry
|
![]() 44
Traffic shaping
Kompatibel dengan firewall dan proxy
Tidak ada masalah dengan NAT
(dikedua sisinya)
Asymmetric Encryption dengan SSL/TLS
SSL/TLS menggunakan satu yang terbaik dari teknologi enkripsi yang
disebut dengan asymmetric encryption untuk
memastikan
identitas dari partner
VPN. Kedua partner enkripsi memiliki dua key, yang satu adalah key public dan
satu lagi adalah key pribadi. Key public menangani komunikasi antara partner
yang
mengenkripsi
data
dengan SSL/TLS.
Karena
pemilihan
algoritma
matematika yang digunakan untuk membuat pasangan key pribadi/publik, dan
hanya key pribadi dari penerimalah yang bisa melakukan dekripsi terhadap data
yang telah dienkripsi oleh key publiknya.
Keamanan SSL/TLS
Library SSL/TLS dapat digunakan untuk melakukan autentikasi dan
enkripsi. Library ini adalah bagian dari OpenSSL
yang terpasang pada
hampir
semua
sistem operasi
modern.
SSL,
yang
juga
terkenal
sebagai
TLS adalah
sebuah protokol yang didisain oleh Netscape Communications Corporation
untuk meyakinkan kemudahan dari integritas dan autentikasi data untuk
mengimbangi
perkembangan
internet pada tahun 1990an. SSL/TLS adalah
sebuah
teknologi
yang
sangat
baik
yang
digunakan
hampir
disemua
website
|
45
milik
bank,
e-commerce
ataupun
aplikasi
yang
membutuhkan
keamanan
dan
kerahasiaan.
Pada
SSL/TLS
terdapat
sertifikat
yang
bernama Trusted
Certificates.
Sertifikat ini merupakan sertifikat yang sebelumnya telah dibuat oleh organisasi
tertentu (Bank, E-Commerce, dll.) yang digunakan untuk menjamin keaslian
identitas dari pemilik sertifikat tersebut.
Pada SSL/TLS juga terdapat sertifikat
yang disebut dengan Self-Signed
Certificates yang
merupakan
sertifikat
yang tidak
membutuhkan
autentikasi
seperti pada Trusted
Certificates,
tetapi
dengan
menggunakan
sertifikat
yang
disebut dengan Certificate Authority (CA).
Pada OpenVPN, sertifikat SSL/TLS ini dibuat dan didefinisikan dan
semua sertifikat yang valid yang dikeluarkan oleh otorisasi merupakan sertifikat
yang akan diterima oleh VPN. Setiap client harus mempunyai sertifikat yang
valid berdasarkan CA dan yang akan diijinkan untuk membuat koneksi ke VPN.
Certificate
Revocation List
(CRL)
dapat
digunakan
untuk
melakukan
pencabutan
sertifikat
yang
dipunyai
client yang
tidak
diperbolehkan
untuk
melakukan koneksi dengan VPN. Koneksi akan ditolak apabila tidak ada
sertifikat yang dimaksud, sertifikat yang berbeda dan
memiliki CA yang salah,
sertifikat yang telah dicabut haknya sebelumnya. Sertifikat-sertifikat ini dapat
digunakan untuk berbagai
macam tujuan. HTTPS dan OpenVPN adalah
hanya
dua aplikasi yang menggunakan ini dari berbagai macam aplikasi lainnya.
|
46
Jaringan dengan OpenVPN
Struktur modular dari OpenVPN tidak hanya bisa ditemukan dalam
model
keamanannya
sendiri,
tetapi
juga
bisa
ditemukan
di
dalam kerangka
jaringan.
James
Yonan
memilih
driver
Universal TUN/TAP
untuk
lapisan
jaringan dari OpenVPN.
TUN/TAP
driver
adalah
sebuah
proyek open-source yang
terdapat
di
dalam semua
distribusi Linux/UNIX
yang
modern
seperti
juga Windows dan
MacOS X. seperti SSL/TLS, TUN/TAP juga dipakai dalam banyak proyek, oleh
karena itu TUN/TAP dengan rutin ditingkatkan dan ditambahkan banyak fitur.
Penggunaan
TUN/TAP
mengebelakangakan
banyak kompleksitas dari struktur
OpenVPN itu sendiri sehingga dengan strukturnya yang sederhana tersebut
dapat meningkatkan keamanan VPN dibandingankan dengan VPN lainnya.
Contohnya, IPSec yang memiliki struktur
kompleks dengan modifikasi
kompleksnya pada kernel
dan
IP
Stack,
yang
dapat
menyebabkan
terciptanya
celah-celah kecil pada keamanannya sendiri.
Driver
Universal
TUN/TAP dikembangkan untuk dapat menyediakan
dukungan pada Linux kernel untuk keperluan proses
tunneling. Driver ini
merupakan
sebua virtual network interface yang
muncul sebagai otentik
untuk
semua aplikasi dan pengguna; yang mencirikannya dari peralatan lainnya adalah
dari penamaannya dengan tunX atau tapX. Setiap aplikasi yang memungkinkan
penggunaan network interface dapat menggunakan tunnel ini.
Driver ini merupakan salah satu faktor utama
yang membuat OpenVPN
mudah untuk dimengerti, mudah untuk dikonfigurasi dan tidak lupa
keamanannya.
|
![]() 47
Gambar berikut ini menunjukan interface sederhana yang digunakan oleh
OpenVPN :
Gambar 2.12 OpenVPN Standard Interface
Sebuah
TUN
dapat
digunakan
seperti
sebuah virtual
interface
untuk
melakukan koneksi point-to-point, seperti sebuah modem atau DSL link. Ini
disebut dengan mode
routed, karena
rute antara pasangan VPN telah
dikonfigurasi sebelumnya.
Sebuah
TAP
dapat
digunakan
seperti
sebuah
virtual
Ethernet
adapter.
Hal
ini memungkinkan daemon
membaca interface
untuk menangkap Ethernet
frames
yang
tidak
mungkin
dilakukan
oleh TUN.
Mode
ini
disebut
dengan
bridging
mode
karena
jaringan-jaringan
yang terhubung
seolah-olah
berada
dalam satu hardware yang sama.
Aplikasi-aplikasi dapat dibaca/ditulis pada interface ini; perangkat lunak
(tunnel driver) akan
mengambil semua data
dan
menggunakan
cryptographic
libraries
dari
SSL/TLS
untuk
mengenkripsi
mereka.
Data
tersebut
dibungkus
dan dikirim kepada ujung lain dari
tunnel. Pengemasan ini terselesaikan atas
standarisasi UDP atau TCP (opsional). UDP merupakan pilihan pertama, tetapi
|
48
TCP dapat
sangat
membantu dalam beberapa hal. Pemilihan protocol
ini
diserahkan kepada penggunanya.
OpenVPN
mendengarkan
TUN/TAP,
mengatur traffic,
melakukan
enkripsi, dan mengirimkan data kepada pasangan VPN yang lain, dimana proses
OpenVPN yang lain akan menerima data, melakukan dekripsi, dan
menyampaikannya kepada alat jaringan, dimana aplikasi lainnya sedang
menunggu data.
|