BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014:...

36
6 BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014:113), “VPN (virtual private network) adalah sebuah proses dimana jaringan umum (public network atau internet) diamankan kemudian difungsikan menjadi sebuah jarigan privat (private network). Sebuah VPN tidak didefinisikan oleh rangkaian khusus atau router, tetapi didefinisikan oleh mekanisme keamanan dan prosedur- prosedur yang hanya mengijinkan penggunanya yang ditunjuk akses ke VPN dan informasi yang mengalir melaluiya.” Menurut Trihadi, dkk (2008:26), “Virtual Private Network adalah perkembangan dari sebuah jaringan lokal intranet melalui jaringan publik yang menjamin keamanan dan efektifitas biaya di antara kedua hubungan jaringan (Gupta, 2003). Dengan adanya VPN, komputer-komputer yang tersebar secara geografis dapat dimanage menjadi sebuah single-network yang dapat saling berhubungan satu sama lainnya.” 2. 2 Konsep Dasar Jaringan Jaringan komputer menurut Kustanto dan Saputro D.T (2008:2) adalah kumpulan dua atau lebih komputer yang saling berhubungan satu sama lain untuk melakukan komunikasi data dengan menggunakan protokol komunikasi melalui media komunikasi (kabel atau nir-kabel), sehingga komputer-komputer tersebut dapat saling berbagi informasi, data, program- program, dan penggunaan perangkat keras lainnya secara bersama. Dalam hal ini komunikasi data yang biasa dilakukan melalui jaringan komputer dapat berupa data teks, gambar, video dan suara. Adapun beberapa manfaat dan tujuan dibangunnya jaringan komputer adalah: 1. Sharing Resource : Sharing resource bertujuan agar seluruh program, peralatan, dan khusunya data dapat digunakan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi Resource, Contohnya adalah : pemakaian printer secara bersama (printer sharing).

Transcript of BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014:...

Page 1: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

6

BAB II

LANDASAN TEORI

2. 1 Tinjauan Jurnal

Menurut Triyono, dkk (2014:113), “VPN (virtual private network)adalah sebuah proses dimana jaringan umum (public network atau internet)diamankan kemudian difungsikan menjadi sebuah jarigan privat (privatenetwork). Sebuah VPN tidak didefinisikan oleh rangkaian khusus ataurouter, tetapi didefinisikan oleh mekanisme keamanan dan prosedur-prosedur yang hanya mengijinkan penggunanya yang ditunjuk akses keVPN dan informasi yang mengalir melaluiya.”

Menurut Trihadi, dkk (2008:26), “Virtual Private Network adalahperkembangan dari sebuah jaringan lokal intranet melalui jaringan publikyang menjamin keamanan dan efektifitas biaya di antara kedua hubunganjaringan (Gupta, 2003). Dengan adanya VPN, komputer-komputer yangtersebar secara geografis dapat dimanage menjadi sebuah single-networkyang dapat saling berhubungan satu sama lainnya.”

2. 2 Konsep Dasar Jaringan

Jaringan komputer menurut Kustanto dan Saputro D.T (2008:2) adalahkumpulan dua atau lebih komputer yang saling berhubungan satu sama lainuntuk melakukan komunikasi data dengan menggunakan protokolkomunikasi melalui media komunikasi (kabel atau nir-kabel), sehinggakomputer-komputer tersebut dapat saling berbagi informasi, data, program-program, dan penggunaan perangkat keras lainnya secara bersama. Dalamhal ini komunikasi data yang biasa dilakukan melalui jaringan komputerdapat berupa data teks, gambar, video dan suara.

Adapun beberapa manfaat dan tujuan dibangunnya jaringan komputer

adalah:

1. Sharing Resource : Sharing resource bertujuan agar seluruh program,

peralatan, dan khusunya data dapat digunakan oleh setiap orang yang ada

pada jaringan komputer tanpa terpengaruh oleh lokasi Resource, Contohnya

adalah : pemakaian printer secara bersama (printer sharing).

Page 2: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

7

2. Media komunikasi : Jaringan komputer memungkinkan terjadinya

komunikasi antar pengguna yang jaraknya sangat berjauhan. Komunikasi ini

dapat mengirimkan informasi dalam bentuk gambar, suara, text, yang sering

disebut dengan teleconfrence atau saluran suara saja (VOIP)

3. Integrasi data : Dengan jaringan komputer proses pengolahan data tidak

harus dilakukan pada satu komputer saja, tetapi dapat dilakukan

dikomputer-komputer yang lain. Oleh karena itu akan dapat terbentuk data

yang terintegrasi sehingga memudahkan pemakai untuk memperoleh dan

mengolah informasi setiap saat. Contohnya adalah program database yang

bersifat client server.

4. Hiburan : jaringan komputer juga dapat memberikan sarana hiburan bagi

manusia. Contohnya adalah chatting, game online dan lain-lain.

5. Efisien (hemat) waktu, tenaga dan informasi yang terkini : jaringan

komputer yang dapat mengintegrasikan data, komunikasi pengguna jarak

jauh, berbagi data, tentunya akan dapat menghemat waktu dalam pencarian

data dan data yang dihasilkan adalah data terkini. Dalam menghasilkan

sebuah jaringan komputer ada beberapa hal yang harus diperhatikan dan

dipertimbangkan antara lain meliputi : struktur bangunan, jangkauan area

jaringan, kecepatan akses, biaya oprasional, pemeliharaan hardware dan

software yang digunakan dan sebagainya.

2.3 Peralatan Pendukung

2.3.1 Jenis-Jenis Jaringan Komputer

Jenis –jenis jaringan dibagi dalam dua kategori yaitu berdasarkan luas

wilayah dan berdasarkan konfigurasi.

Page 3: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

8

1. Berdasarkan Luas Wilayah

A. LAN (Local Area Network)

Menurut Daryanto (2010A:27) “LAN menggambarkan suatu jaringan

yang menjangkau area yang terbatas, misalnya satu kantor satu gedung,

dimana komputer yang mempunyai jaringan secara fisik berdekatan satu

dengan yang lainnya. Jaraknya kurang lebih sampai dengan 10 km”.

Masing-masing komputer dapat saling berinteraksi, bertukar data, dan dapat

menggunakan peralatan bersama, seperti printer. Media yang digunakan

untuk LAN dapat berupa kabel (UTP atau BNC) maupun wireless.

Berikut beberapa keuntungan menggunakan jaringan LAN Menurut Arifin

(2011:11), adalah:

a. Dapat saling bertukar file (file sharing).

b. Pengamanan data dalam bentuk backup dapat disimpan di beberapa

komputer backup.

c. Penggunaan peralatan seperti printer secara bersama.

d. Dapat dibuat system client-server, sehingga penggunaan dan

manajemen data terpusat.

e. Sebagai media komunikasi antar pengguna tanpa pulsa.

f. Sebagai media monitoring dan maintenance dengan menggunakan

sistem remote.

g. Dapat dihubungkan ke internet, sehingga seluruh komputer dalam

jaringan dapat mengakses internet bersama.

h. Dapat saling berbagi sumber daya dalam suatu proses, seperti proses

rendering grafis yang dapat dilakukan secara bersama.

Page 4: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

9

Sumber: http://www.allisonroyce.com/wp-content/uploads/2012/12/Local_Area_Network_Diagram.png

Gambar II.1. Jaringan LAN

B. MAN (Metropolitan Area Network)

Menurut Daryanto (2010B:29) “MAN merupakan jaringan denganarea lebih luas dari LAN, yang bisa terdiri dari dua atau lebih LAN yangdihubungkan bersama-sama dalam batas-batas kira-kira suatu kawasanmetropolitan atau satu kota Jarak maksimum yang dijangkau MAN kira-kira80 kilometer”.

Media yang digunakan idealnya adalah wireless atau kabel serat optik.

Namun, untuk menghemat biaya, biasanya perusahaan memanfaatkan media

komunikasi umum yang sudah ada. Dengan menggunakan jaringan

metropolitan, perusahaan atau lembaga tertentu dapat dengan cepat

memperoleh informasi dan data yang dibutuhkan.

Page 5: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

10

Sumber: http://mucins.weebly.com/uploads/7/5/5/4/7554390/3809433.png?560

Gambar II.2. Jaringan MAN

C. WAN (Wide Area Network)

Menurut Daryanto (2010C:29) “WAN adalah jaringan yang jangkauan

area geografik paling luas, bisa antar pulau, negara, benua, bahkan bisa ke

luar angkasa. Contoh terbaik dan sangat terkenal adalah internet”. WAN

berupa kumpulan dari LAN dan MAN yang saling terintegrasi. Dengan

WAN, pertukaran data dan komunikasi antar pengguna lebih cepat, tepat

dan murah. Pada implementasinya, WAN menggunakan berbagai teknologi

canggih, seperti satelit dan gelombang elektromagnetik. WAN juga menjadi

pemicu terciptanya teknologi transfer data kecepatan tinggi, seperti ISDN

dan DSL, juga teknologi stasiun bumi mikro (VSAT).

Kumpulan dari berbagai WAN akan membentuk internet-working

atau biasa disebut dengan internet. Dengan menggunakan internet, setiap

orang bisa dengan mudah dan cepat mengakses dan memperoleh informasi-

Page 6: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

11

informasi terbaru dari belahan dunia. Setiap orang juga dapat berkomunikasi

dengan mudah dan murah kapan pun dan dari mana pun.

Sumber: http://wiki.bssd.org/images_up/4/47/Wan.gif

Gambar II.3. Jaringan WAN

2. Berdasarkan Konfigurasi

A. Client – Server

Menurut Aditya (2013A:12) “Yaitu jaringan komputer dengan

komputer yang didedikasikan khusus sebagai server. Sebuah

service/layanan bisa diberikan oleh sebuah komputer atau lebih”. server atau

lebih yang dihubungkan dengan beberapa client, dimana server bertugas

meyediakan layanan misalnya pengaksesan berkas, peripheral dan

database. Sedangkan client merupakan terminal yang menggunakan

layanan tersebut.

B. Peer to Peer

Menurut Aditya (2013B:13) “Yaitu jaringan komputer dimana setiap

host dapat menjadi server dan juga menjadi client secara bersamaan”. Setiap

komputer, yang dalam arsitektur peer to peer disebut dengan “Peer”,

Page 7: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

12

dianggap sama dan setiap peer juga bertindak sebagai server bagi peer

lainnya didalam jaringan tersebut, yang bertindak sebagai client nya.

2.3.2. Peralatan Jaringan

Untuk membangun sebuah jaringan komputer dibutuhkan beberapa

peralatan antara lain:

1. Switch

Menurut Aditya (2013C:57) “Switch adalah kotak yang terdiri dari banyak

konektor kabel”. Switch dapat juga digunakan sebagai penghubung komputer atau

router pada satu area yang terbatas. Switch memiliki cara kerja yang mirip dengan

bridge dan memiliki sejumlah port yang digunakan sebagai titik penghubung.

Selain sebagai titik penghubung, Switch juga bekerja sebagai pengatur lalu lintas

data dan juga penguat sinyal dalam sebuah jaringan komputer.

Sumber: http://img.router-switch.com/includes/templates/slucky/images/global/switches.jpg

Gambar II.4. Switch

2. HUB

Menurut Aditya (2013D:57) “Hub Adalah alat penghubung antar komputer

semua jenis komunikasi hanya dilewatkan oleh hub, hub digunakan untuk sebuah

bentuk jaringan yang sederhana”. Perbedaan utama antara hub dan switch adalah,

hub tidak memiliki fasilitas routing, sehingga semua informasi yang datang akan

Page 8: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

13

dikirimkan ke semua komputer. Sedangkan switch memiliki fasilitas routing,

sehinga informasi yang diterima hanya dikirimkan ke komputer tujuan saja.

3. Router

Menurut sofana (2012:58) “Router sering digunakan untuk menghubungkan

beberapa network, baik network yang sama maupun berbeda dari segi

teknologinya”.

Sebuah router memiliki kemampuan routing, artinya router secara cerdas dapat

mengetahui kemana rute perjalanan informasi (yang disebut packet) akan

dilewatkan. Apakah ditujukan untuk host lain yang satu network ataukah berbeda

network.

Sumber:http://www.cisco.com/en/US/prod/routers/ps5853/ps8321/prod_large_photo0900aecd806cd

da3.jpg

Gambar II.5 Router

4. Wireless Access Point

Merupakan alat yang memungkinkan perangkat komunikasi kabel untuk

terhubung ke jaringan nirkabel (wireless) dengan menggunakan wi-fi atau standar

terkait lainnya. Perangkat ini biasanya terhubung ke router dan bisa me-relay

data antara perangkat nirkabel (seperti komputer atau printer) dan perangkat kabel

pada jaringan.

Page 9: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

14

Sumber: http://thumbs.ebaystatic.com/images/g/z0YAAOxy-j9SR7gO/s-l225.jpg

Gambar II.6. wireless access point

2.3.3. Topologi Jaringan

Cara untuk menguraikan bagaimana komputer terhubung dalam suatu

jaringan komputer dikenal dengan istilah topologi. Topologi fisik menguraikan

layout aktual dari perangkat keras jaringan, sedangkan topologi logika

menguraikan perilaku komputer dalam jaringan dari sudut pandang operator. Pada

umumnya jaringan menggunakan satu atau lebih topologi fisik. Topologi fisik

terdiri dari BUS, STAR, dan RING.

Topologi adalah pola hubungan dari komponen–komponen pembentuk jaringan,

baik secara fisik maupun logic. Penentuan topologi jaringan akan berpengaruh

pada:

a. Tipe peralatan (equipment) jaringan yang dibutuhkan.

b. Kemampuan peralatan.

c. Pertumbuhan jaringan.

d. Penanganan manajemen jaringan.

Page 10: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

15

Bentuk topologi dapat dilihat secara fisik yaitu dengan melihat pola atau

skema pengkabelan yang digunakan maupun secara logik yaitu dengan melihat

bagaimana aliran data pada proses komunikasi di jaringan tersebut.

1. Topologi Ring

Lukas (2006A:145) LAN dengan topologi ini mirip dengan topologi titik ke

titik tetapi semua terminal saling dihubungkan sehingga menyerupai lingkaran.

Setiap informasi yang diperoleh, diperiksa alamatnya oleh terminal yang

dilewatinya. Jika bukan untuknya, informasi diputar lagi sampai menemukan

alamat yang benar. Setiap terminal dalam LAN saling bergantungan, sehingga jika

terjadi kerusakan pada satu terminal, seluruh LAN akan terganggu.

Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih

dihemat. Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan

menjadi susah karena setiap komputer akan saling terhubung.

Sumber : http://komputerlamongan.com/wp-content/uploads/2014/11/network_ring.jpg

Gambar II.7. Topologi Ring

2. Topologi Bus

Daryanto (2010:30) dalam tulisannya menyimpulkan bahwa: Topologi bus

diimplementasikan dengan menggunakan media fisik berupa kabel koaksial.

Page 11: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

16

Topologi ini umumnya digunakan untuk jaringan computer yang terhubung secara

sederhana sehingga komputer-komputer yang terlibat di dalamnya bisa

berkomunikasi satu sama lainnya. Realisasi dari topologi bus ini adalah sebuah

jalur utama yang menjadi penghubung antar komputer.

Topologi Bus seringkali digunakan ketika jaringannya berukuran kecil,

simpel, atau bersifat sementara. Sangat sederhana dalam instalasi, dan ekonomis

dalam hal biaya. Tipikal dari jaringan bus, kabel hanya satu atau lebih wires,

tanpa adanya alat tambahan yang menguatkan sinyal atau melewatkannya terus

dari komputer ke komputer. Topologi bus merupakan topologi yang pasif. Ketika

satu komputer mengirim sinyal up dan down, semua komputer dalam jaringan

menerima informasi, tetapi hanya satu komputer yang menyetujui informasi

tersebut (komputer yang memiliki alamat yang sama dengan alamat yang menjadi

tujuan dalam pesan). Sedangkan komputer yang lainnya akan menghiraukan pesan

tersebut.

Sumber : http://andgaa.web.id/wp-content/uploads/2013/10/star.png

Gambar II.8. Topologi Bus

Keuntungan:

a. Hemat Kabel.

b. Sederhana dalam instalasinya.

Page 12: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

17

Kekurangan:

a. Jika salah satu segmen kabel putus, maka seluruh jaringan akan berhenti.

b. Kemungkinan terjadinya collision sangat besar.

c. Diperlukan repeater untuk jarak jauh.

3. Topologi Star

Lukas (2006B:144) Didalam topologi Star, sebuah terminal pusat bertindak

sebagai pengatur dan pengendali semua komunikasi data yang terjadi. Terminal-

terminal lain terhubung padanya dan pengiriman data dari satu terminal ke

terminal lainnya melalui terminal pusat Terminal pusat akan menyediakan jalur

komunikasi khusus pada dua terminal yang berkomunikasi.

Topologi ini mudah dikembangkan, baik untuk penambahan maupun

pengurangan terminal, banyaknya terminal yang dapat terhubung pada jumlah

port yang tersedia pada media penghubung yang digunakan.

Sumber : http://andgaa.web.id/wp-content/uploads/2013/10/star.pngGambar II.9. Topologi Star

Keuntungan:

a. Pengelolaan jaringan mudah.

b. Kemudahan deteksi dan isolasi kesalahan atau kerusakan.

c. Kontrol terpusat.

Page 13: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

18

d. Instalasinya mudah dan tidak mengganggu bagian jaringan lain.

e. Tahan terhadap lalu lintas jaringan yang sibuk

f. Tingkat keamanan termasuk tinggi.

Kekurangan:

a. Boros kabel.

b. Jika penghubung mengalami kerusakan, maka seluruh jaringan terhenti.

4. Topologi Tree

Topologi Tree disebut juga topologi jaringan bertingkat. Pada topologi ini

terdapat sebuah server primer dan server sekunder. Semua server sekunder

terhubung dengan server primer kemudian komputer lainnya terhubung dengan

server sekunder. Topologi tree mempunyai karakteristik sebagai berikut:

a. Diperlukan instalasi jaringan dari titik ke titik pada masing-masing segmen.

b. Perlu didukung oleh perangkat keras dan perangkat lunak.

c. Keseluruhan panjang kabel disetiap segmen dibatasi oleh tipe kabel yang

digunakan.

d. Jika jaringan utama atau backbone rusak, keseluruhan segmen akan ikut

jatuh juga.

e. Sangat sulit untuk dikonfigurasi, termasuk pengkabelannya, jika

dibandingkan topologi jaringan lain.

Page 14: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

19

Sumber : http://habibi.mhs.narotama.ac.id/files/2015/10/topologi-tree.jpgGambar II.10. Topologi Tree.

5. Topologi Mesh

Topologi Mesh adalah topologi yang menerapkan hubungan antar sentral

secara penuh. Jumlah saluran yang harus disediakan untuk membentuk jaringan

mesh adalah jumlah sentral dikurangi 1 (n-1, n=jumlah sentral). Tingkat

kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang

terpasang. Dengan demikian disamping kurang ekonomis juga relative mahal

dalam pengoperasiannya.

Sumber : http://www.kalope.com/wp-content/uploads/2014/01/topologi-mesh-300x187.jpg

Gambar II.11. Topologi Mesh

Keuntungan:

a. Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.

Page 15: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

20

b. Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan

yang berlebih.

c. Relatif lebih mudah untuk dilakukan troubleshoot.

Kekurangan:

a. Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang

saat jumlah komputer dan peralatan-peralatan yang terhubung semakin

meningkat jumlahnya.

b. Biaya yang besar untuk memelihara hubungan yang berlebih.

2.3.4. TCP/IP dan Subnetting

1. Model TCP/IP

Rizal Rahman (2013:3) menyimpulkan bahwa ”Transmission Control

Protocol and Internet Protocol adalah sebuah aturan standar yang digunakan

untuk komunikasi antar berbagai jenis komputer yang terhubung dalam sebuah

jaringan komputer”.Transmission Control Protocol and Internet Protocol

memiliki Beberapa

Keunggulan, antara lain:

1. Open Protocol Standard, yaitu tersedia secara bebas dan dikembangkan

independen terhadap komputer hardware ataupun sistem operasi apapun.

Karena didukung secara meluasdi dunia komunikasi, TCP/IP sangat ideal

untuk menyatukan bermacam hardware dan software, walaupun tidak

berkomunikasi lewat internet bisa pada jaringan lokal.

2. Independen dari physical network hardware, ini menyebabkan TCP/IP

dapat mengitegrasikan bermacam, network, baik melalui ethernet, token

ring, dial-up, X.25/AX.25 dan media transmisi fisik lainnya.

Page 16: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

21

3. Skema pengalamatan yang umum menyebabkan device yang

menggunakan TCP/IP dapat menghubungi alamat device–device lain

diseluruh network, bahkan internet sekalipun.

4. High level protocol standard, yang dapat melayani user secara luas.

Sumber: Musajid (2013:6)

Gambar II.12 Model layer TCP/IP

Menurut Musajid (2013A:4) “TCP/IP didefinisikan sebagai koleksi (suit)

protokol jaringan yang berperan dalam membangun lingkungan jaringan global

seperti Internet”. Nama TCP/IP diambil dari dua 'keluarga' protokol fundamental,

yaitu TCP dan IP. Meskipun demikian suit masih memiliki protokol utama

lainnya, seperti UDP dan ICMP. Protokol bekerja sama dalam memberikan

framework networking yang digunakan oleh banyak protokol aplikasi berbeda,

dimana masing-masing digunakan untuk tujuan berbeda.

2. Subnetting

Musajid (2013B:15) memberikan penjelasan bahwa ”Subnetting adalah cara

membagi satu jaringan menjadi beberapa sub jaringan”. Beberapa bit dari bagian

host ID dialokasikan menjadi bit tambahan pada bagian network ID. Cara ini

Page 17: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

22

menciptakan sejumlah Network ID tambahan dan mengurangi jumlah maksimum

host yang ada dalam tiap jaringan tersebut. Jumlah bit yang dipindahkan ini dapat

bervariasi yang ditentukan oleh nilai subnet mask. Sebagai contoh, network ID

kelas B yaitu 172.16.0.0, subnetting dapat dilakukan dengan cara sebagai berikut.

Tabel II.1. Address kelas B (sebelum subnetting)

Network ID Network ID Host ID Host ID172 16 0 0

Sumber: Musajid (2013:15)

Tabel II.2. Address kelas B (setelah subnetting)

Network ID Network ID Host ID Host ID172 16 2 0

Sumber: Musajid (2013:16)

Beberapa alasan membangun subnetting adalah mereduksi traffik jaringan. Alasan

utama menggunakan subnetting yaitu untuk mereduksi ukuran broadcast domain.

1. Mengoptimasi penggunaan jaringan.

2. Memudahkan manajemen

3. Mengefektifkan jaringan yang dibatasi area geografis yang luas.

Sebuah hal yang harus diketahui untuk melakukan subnetting adalah mengingat

nilai dari bit-bit subnet mask. Nilai ini yang akan dijadikan panduan dalam proses

subnetting. Perhatikan tabel dibawah ini.

Tabel II.3. Bit-bit subnet mask

128 64 32 16 8 4 2 127 26 25 24 23 22 21 20

1 0 0 0 0 0 0 0 = 1281 1 0 0 0 0 0 0 = 1921 1 1 0 0 0 0 0 = 2241 1 1 1 0 0 0 0 = 2401 1 1 1 1 0 0 0 = 2481 1 1 1 1 1 0 0 = 2521 1 1 1 1 1 1 0 = 2541 1 1 1 1 1 1 1 = 255

Page 18: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

23

Sumber: Musajid (2013:17)

Berdasarkan tabel diatas nilai subnet mask yang digunakan untuk Subnetting

adalah 128, 192, 224, 240, 240, 248, 252, 254, dan 255.

Tabel II.4 Nilai subnet mask yang mungkin untuk subnetting

Subnet Mask CIDR Subnet Mask CIDR255.128.0.0 /9 255.255.240.0 /20255.192.0.0 /10 255.255.248.0 /21255.224.0.0 /11 255.255.252.0 /22255.240.0.0 /12 255.255.254.0 /23255.248.0.0 /13 255.255.255.0 /24255.252.0.0 /14 255.255.255.128 /25255.254.0.0 /15 255.255.255.192 /26255.255.0.0 /16 255.255.255.224 /27

255.255.128.0 /17 255.255.255.240 /28255.255.192.0 /18 255.255.255.248 /29255.255.224.0 /19 255.255.255.252 /30

Sumber: Musajid (2013:18)

Contoh subnetting kelas C

Apabila sebuah network ID 192.168.10.0/30, maka untuk menentukan kelas dan

subnet mask dari network ID adalah sebagai berikut:

IP 192.168.10.0 termasuk IP dari kelas C. Subnet mask /30 berarti

11111111.11111111.11111111.11111100

(128+64+32+16+8+4 =252). Sehingga subnet mask adalah 255.255.255.252.

Perhitungan tentang subnetting akan terfokus pada 4 hal, jumlah subnet, jumlah

host per subnet, blok subnet, alamat host dan broadcast yang valid.

1. Jumlah subnet=2x, dimana x adalah banyaknya bit1 pada oktet terahir

subnet mask (2 oktet terahir untuk kelas B dan 3 oktet terakhir untuk kelas

A). Jadi 26 = 64 subnet.

2. Jumlah host per subnet = 23 – 2, dimana y adalah banyaknya bit 0 pada

octet terakhir subnet. Jadi jumlah host per subnet adalah 22 – 2 = 2 host.

Page 19: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

24

3. Blok subnet = 256–252 (nilai oktet terahir subnet mask) = 4. Jadi blok

subnet lengkapnya adalah 0, 4, 8, 12, 16, 20, 24, 28, 32, 36, 40, 44, 48, 52,

..., 252.

4. Alamat host dan broadcast yang valid dapat dilihat pada tabel di bawah

ini. Sebagai catatan, host pertama adalah angka 1 setelah subnet dan

broadcast adalah angka 1 angka sebelum subnet berikutnya.

Tabel II.5 Hasil subnetting 192.168.10.0/30

Network ID 192.168.10.0 192.168.10.4 ……. 192.168.10.252Host Pertama 192.168.10.1 192.168.10.5 ……. 192.168.10.253Host Terakhir 192.168.10.2 192.168.10.6 ……. 192.168.10.254Broadcast 192.168.10.3 192.168.10.7 ……. 192.168.10.255Sumber: Musajid (2013:20)

Dengan konsep dan teknik yang sama, subnet mask yang bisa digunakan untuk

kelas C adalah sebagai berikut:

Tabel II.6 Subnet mask yang dapat digunakan subnetting kelas C

Subnet Mask CIDR255.255.255.128 /25255.255.255.192 /26255.255.255.224 /27255.255.255.240 /28255.255.255.248 /29255.255.255.252 /30

Sumber: Musajid (2013:20)

Contoh subnetting kelas B

Subnet mask yang bisa digunakan untuk subnetting kelas B seperti pada tabel di

bawah ini.

Tabel II.7. Subnet mask yang digunakan subnetting kelas B

Subnet Mask CIDR Subnet Mask CIDR255.255.128.0 /17 255.255.255.128 /25255.255.192.0 /18 255.255.255.192 /26255.255.224.0 /19 255.255.255.224 /27255.255.240.0 /20 255.255.255.240 /28255.255.248.0 /21 255.255.255.248 /29255.255.252.0 /22 255.255.255.252 /30

Page 20: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

25

255.255.254.0 /23255.255.255.0 /24Sumber: Musajid (2013:21)

Contoh subnetting kelas B adalah sebagai berikut. Apabila alamat jaringan

172.16.0.0/18, maka subnetting dapat dilakukan sebgai berikut:

IP 172.16.0.0/18 merupakan IP kelas B, subnet mask /18 berarti:

11111111.11111111.11000000.00000000

(128 + 64 = 192 (Oktet ke 3)) Sehingga subnet mask adalah 255.255.192.0.

Perhitungan:

1. Jumlah subnet = 2x, dimana x adalah banyak bit 1 pada oktet 2 terakhir.

Jadi jumlah subnet adalah 22 = 4 subnet.

2. Jumlah host per subnet adalah 2y – 2, dimana y adalah banyaknya bit 0

pada 2 oktet terakhir. Jadi jumlah host per subnet adalah 214 – 2 = 16.382

host.

3. Blok subnet 256 – 192 = 64. Subnet lengkapnya adalah 0, 64, 128 dan 192.

Alamat host dan broadcast yang valid seperti tabel di bawah ini.

Tabel II.8. Hasil subnetting 172.16.0.0/18

Subnet 172.16.0.0 ….. 172.16.192.0Host Pertama 172.16.0.1 ….. 172.16.192.1Host Terakhir 172.16.63.254 ….. 172.16.255.254Broadcast 172.16.63.255 ….. 172.16.255.254Sumber: Musajid (2013:23)

Contoh subnetting kelas A

Konsep subnetting kelas A sama dengan kelas B dan C, hanya berbeda oktet mana

pada blok subnet yang akan dimainkan. Kalai kelas C dioktet 4, kelas B dioktet 3

dan 4 (2 oktet terakhir), kalai A dioktet 2, 3 dan 4 (3 oktet terakhir). Kemudian

subnet mask yang bisa digunakan untuk subnetting kelas A adalah semua subnet

mask dari CIDR /8 sampai /30.

Page 21: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

26

Contoh alamat jaringan 10.0.0.0/10, maka dapat ditentukan IP 10.0.0.0 tergolong

IP kelas A. Subnet mask /10 adalah 11111111.11000000.00000000.00000000

(255.192.0.0).

Perhitungan:

1. Jumlah subnet 22 = 4 subnet.

2. Jumlah host per subnet 222 – 2 = 4.194.302 host.

3. Blok subnet 256 – 192 = 64, jadi subnet lengkapnya adalah 0, 64, 128,

192.

4. Alamat host dan broadcast yang valid seperti tabel dibawah ini.

Tabel II.9. Hasil subnetting 10.0.0.0/10

Subnet 10.0.0.0 …………. 10.192.0.0Host Pertama 10.0.0.1 …………. 10.192.0.1Host Terakhir 10.0.0.254 …………. 10.255.255.254Broadcast 10.63.255.255 …………. 10.255.255.255Sumber: Musajid (2013:24)

2.3.5.Virtual Private Network

1. Pengertian Virtual Private Network (VPN)

Menurut Aris dan Ahmad SS Ramadhan (2005:1) “VPN merukapan suatu

cara untuk membuat sebuah jaringan bersifat private dan aman dengan

menggunakan jaringan publik misalnya internet”. Dengan menggunakan jaringan

publik ini, seorang pegawai dapat tergabung dalam jaringan lokal, mendapatkan

hak dan pengaturan yang sama seperti ketika pegawai tersebut berada di kantor.

VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara

dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan

teknologi jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan

teknologi tunneling dan encryption. Data dienkapsulasi (dibungkung) dengan

header yang berisi informasi routing untuk mendapatkan koneksi point to point

Page 22: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

27

sehingga data dapat melewati jaringan dan dapat mencapai akhir tujuan.

Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan

harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket

yang tertangkap ketika meliwati jaringan publik tidak terbaca karena harus

melewati proses dekripsi.

Koneksi VPN juga dapat terjadi pada semua layer pada protocol OSI,

sehingga seorang pegawai dapat membuat komunikasi VPN untuk apapun

keperluan seorang pegawai. Dengan demikian, VPN juga dapat dikategorikan

sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi point-to-point

pribadi antara seorang pegawai dengan tujuan. Dan ini dilakukan dengan

menggunaakn media apa saja, tanpa perlu media leased line atau frame relay.

Pada mulanya, sistem intranet dikembangkan dengan menggunakan sistem

dedicated line. Sistem ini menawarkan kecepatan transfer data yang tinggi namun

membutuhkan investasi yang mahal. Sistem ini tidak efektif untuk perusahaan

kelas menengah ke bawah serta perusahaan tersebar di berbagai wilayah yang

saling berjauhan.

Perkembangan intranet yagn cepat menawarkan solusi untuk membangun

sebuah intranet menggunakan public network atau internet. Di lain pihak,

kekuatan suatu industry juga berkembang dan menuntut terpenuhinya lima

kebutuhan dalam intranet, yaitu:

a. Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang

jaringan tidak aman.

Page 23: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

28

b. Kendali akses, menentukan siapa yang diberikan akses ke suatu sistem atau

jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat

menerima.

c. Authentication, yaitu menguji identitas dari dua perusahaan yang

mengadakan transaksi.

d. Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan.

e. Non-repudiation, yaitu mencegah dua perusahaan saling menyangkal bahwa

mereka telah mengirim atau menerima file.

Dikarenakan tuntutan kebutuhan keamanan pada infrastruktur jaringan suatu

perusahaan, khususnya antara perusahaan pusat dan kantor cabang mau tidak mau

suatu perusahaan harus menggunakan teknologi VPN. Karena teknologi VPN

menyediakan tiga fungsi utama untuk penggunaannya. Fungsi utama tersebtu

adalah sebagai berikut:

1. Confidentiality (Kerahasiaan)

Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat

melaluinya. Dengna adanya teknologi enkripsi ini, maka kerahasiaan Anda

menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang

lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena

memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak, tidak ada

satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan

mudah.

2. Data Integrity (Keutuhan Data)

Ketika melewati jaringan internet, data anda sebenarnya sudah berjalan

sangat jauh melintasi berbagai Negara. Di tengah perjalananya, apapun bisa

Page 24: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

29

terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh

orang-orang yang tidak bertanggung jawab. VPN memiliki teknologi yang dapat

menjaga keutuhan data yang anda kirim agar sampai ke tujuannya tanpa cacat,

hilang, rusak ataupun dimanipulasi oleh orang lain.

3. Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi

terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan

melakukan pemeriksaan terhadap semua data yang masuk dan mengambil

informasi sumber datanya. Kemudian alamat sumber data ini akan disetujui jika

proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data

yang dikirim dan diterima oleh anda berasal dari sumber yang semestinya. Tida

ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

Sumber: http://www.tenacit.net/wp-content/uploads/2011/09/vpn.gif

Gambar II.13 Topologi jaringan VPN

2. Keuntungan Menggunakan VPN

Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan

VPN untuk implementasi WAN.

Page 25: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

30

a. Jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas,

sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu

yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga

semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari

perusahaan atau kantor cabang yang baru dengan ISP terdekat di daerahnya.

b. Penggunaan VPN dapat mereduksi biaya operasional bila dibandingkan

dengan penggunaan leased line sebagai cara tradisional untuk

mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan

jaringan karena tidak membutuhakn kabel yang panjang. VPN

menggunakan internet sebagai media komunukasinya. Media internet telah

tersebar ke seluruh dunia, karena internet digunakan sebagai media

komunikasi publik yang bersifat terbuka.

c. Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak

jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses

yang ada di ISP terdekat.

d. Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN.

Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP,

bukan oleh perusahaan yang bersangkutan.

e. Penggunaan VPN akan meningkatkan skalabilitas.

f. VPN member kemudahan untuk di akses dari mana saja, karena VPN

terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses

jaringan khusus perusahaan di manapun dia berada. Selama dia bisa

mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat

melakukan koneksi dengan jaringan khusus perusahaan.

Page 26: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

31

3. Kerugian Menggunakan VPN

VPN juga memiliki kelemahan yaitu:

a. VPN membutuhkan perhatian yang serius pada keamanan jaringan publik

atau internet. Oleh karena itu diperlukan tindakan yang tepat untuk

mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan,

hacking dan tindakan cyber crime pada jaringan VPN.

b. Ketersediaan dan performansi jaringan khusus perusahaan melalui media

internet sangat tergantung pada factor-faktor yang berada di luar kendali

pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet

yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur

oleh pihak mengguna jaringan VPN, karena traffic yang terjadi di internet

melibatkan semua pihak pengguna internet di seluruh dunia.

c. Perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang

berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama

karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena

itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan

keuangan perusahaan sangat kurang.

d. VPN harus mampu menampung protocol lain selain IP dan teknologi

jaringan internal yang sudah ada. Akan tetapi IP masih dapat digunakan

VPN melalui pengembangan IPSec (IP Security Protokol).

4. Jenis Implementasi VPN

A. Remote Access VPN

Remote Access yang biasa juga disebut virtual private dial-up network

(VPND), menghubungkan antara pengguna yang mobile dengan local area

Page 27: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

32

network (LAN). Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin

terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh

(remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan

VPN tipe ini bekerja sama dengan enterprise service provider (ESP). ESP akan

memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP

juga akan menyediakan software client untuk komputer-komputer yang digunakan

pegawai perusahaan tersebut.

Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus

terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan.

Kemudian dengan menggunakan software client, pegawai tersebut dapat

terhubung ke jaringan lokal perusahaan. Perusahaan yang memiliki pegawai yang

ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN

untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan

mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang

ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

B. Site to site VPN

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis

ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik

kantor yang dimiliki perusahaan itu sendiri maupun perusahaan mitra kerjanya.

VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan

lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan

bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang,

implementasi ini termasuk jenis intranet site-to-site VPN.

Page 28: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

33

5. VPN Security

A. Authentication

Proses mengidentifikasi komputer dan manusia/user yang memulai VPN

connection.

1. Extensible Authentication Protocol ( EAP )

EAP adalah protocol authentication PPP baru yang melakukan metode

authentication secara acak. EAP mendukung dua tipe authentication dimana

metode tersebut disarankan untuk keamanan authentication yang ketat.

2. Challenge Handshake Authentication ( CHAP )

Jenis protocol yang menggunakan proses encripsi dengan menggunakan

password dalam membuat koneksinya, jadi lebih aman dari pada PAP (CHAP

merupakan pengembangan dari PAP). CHAP dianjurkan untuk proses VPN,

karena lebih aman (karena mengalami proses encrip). Proses encryption pada

CHAP menggunakan algoritma MD5. Proses kerja CHAP menggunakan system

3-way handshake dimana CHAP digunakan pada saat koneksi VPN berlangsung.

3. MS – CHAP

MS-CHAP adalah mekanisme authentication enkrip yang mirip dengan

CHAP. Perbedaanya antara MS-CHAP dengan CHAP adalah bahwa client

mengecek authenticationnya terlebih dahulu sebelum melewati gateway sistem.

MS-CHAP menggunakan 1-way handshake.

4. MS – CHAP v2

MS-CHAPv2 memiliki sistem keamanan yang lebih baik dibandingkan

dengan MS-CHAP. Pada authentication akan terjadi pengecekan antara client dan

gateway. Gateway mempercayakan kepada server untuk mengeset encryption dari

Page 29: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

34

client dan begitu juga dengan client. MS-CHAPv2 merupakan protocol yang

disarankan dalam Microsoft VPN.

Perbedaan antara MS – CHAP dengan MS – CHAP v2 adalah:

a. MS – CHAP

1) Server mengirim nilai challenge 8 byte.

2) Client mengirim 24 byte LANMAN dan respon 24 byte.

3) Server mengirimkan respon keadaan sukses atau gagal.

4) Client memutuskan meneruskan atau mengakhiriberdasarkan sukses

atau gagal dari respon diatas.

b. MS – CHAP v2

1) Server mengirim nilai challenge 16 byte yang digunakan client untuk

membuat 8 byte nilai challenge.

2) Client mengirimkan 16 byte ‘Peer Challenge’ yang digunakan untuk

menghasilkan 8 byte challenge yang tersebunyi dan respon 24 byte.

3) Server mengirimkan respon keadaan sukses atau gagal dan dukungan dari

authenticator response menjadi 16 byte peer challenge.

4) Client memutuskan meneruskan atau mengakhiri berdasarkan sukses atau

gagal dari respon diatas dengan tambahan, client akan mengecek validasi

dari authenticator response dan memutuskan hubungan jika tidak

mencapai nilai yang diinginkan.

B. Authorization

Authorization digunakan untuk menetukan apa yang boleh dan yang tidak

boleh di akses oleh user.

Page 30: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

35

C. Encryption

Encryption merupakan sebuah proses yang merubah sebuah kode dari yang

bisa dimengerti menjadi sebuah kode yang tidak bias dimengerti. Encryption ini

diartikan sebagai kode atau cipher. Cipher merupakan sebuah algoritma untuk

menampilkan enkripsi dan kebalikannya dekripsi, Informasi yang asli disebut

plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chipertext. Pesan

chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format

yang dapat dibaca manusia ataupun komputer tanpa menggunakan mekanisme

yang tepat untuk melakukan dekripsi

1. Symmetric Encryption

Algoritma simetrik ini merupakan jenis algoritma enkripsi yang paling

umun digunakan. Algoritma ini disebut simetrik sebab memiliki kunci

yang sama untuk proses enkripsi dan dekripsi. Berbeda halnya dengan

kunci yang digunakan pada algoritma kunci publik, kunci yang

digunakan pada simetrik key biasanya sering diubah-ubah. Oleh karena

itu biasanya kunci pada simetrik key disebut sebagai session key, artinya

kunci yang dipakai hanya pada satu sesi proses enkripsi. Jika

dibandingkan dengan algoritma kunci publik, algoritma simetrik key

sangat cepat dan oleh karena itu lebih cocok jika digunakan untuk

melakukan enkripsi data yang sangat besar. Salah satu algoritma simetrik

yang dikenal adalah RC4 dan DES (Data Encryption Standard). Protokol

kriptografi modern pada saat ini banyak yang menggabungkan algoritma

kunci publik dengan algoritma simetrik untuk memperoleh keunggulan-

keunggulan pada masing-masing algoritma. Algoritma kunci public

Page 31: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

36

digunakan untuk proses pertukaran session key yang berukuran kecil

sekitar 16 bytes, sedangkan algoritma simetrik digunakan untuk

melakukan enkripsi data yang sesungguhnya.

d. SSL (Secure Socket Layer)

Secure Sockets Layer atau yang disingkat SSL adalah sebuah protokol

keamanan data yang digunakan untuk menjaga pengiriman data antara web

server dan pengguna situs web tersebut. SSL merupakan salah satu metode

enkripsi dalam komunikasi data yang dibuat oleh Netscape Communication

Corporation. SSL adalah Protokol berlapis. Dalam tiap lapisannya, sebuah

data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk

dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian

dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya

dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan

disusun kembali. Hasilnya dikirimkan ke klien di atasnya. SSL umumnya

sudah terinstall didalam mayoritas browser web yang ada (IE, Netscape,

Firefox, dll), sehingga pengguna situs web dapat mengidentifikasi tingkat

keamanan situs web tersebut yang menggunakan protokol keamanan SSL

ini. Browser web secara otomatis akan mencek apakah sertifikat SSL dan

identitas situs web valid dan situs tersebut terdaftar pada otoritas sertifikasi

(CA) SSL (cth. Verisign). Dengan demikian, SSL ini menjadi sangat

penting terutama untuk situs web yang menjalankan transaksi online.

Koneksi SSL akan memproteksi informasi vital dengan meng-enkripsi

informasi yang dikirim dan diterima antara pc pengguna situs dan web

server, sehingga informasi yang berjalan tidak mungkin dapat diambil

Page 32: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

37

ditengah jalan dan dibaca isinya. Hal ini berarti pengguna tidak perlu ragu

untuk mengirim informasi vital seperti nomor kartu kredit kepada situs web

yang telah memasang SSL tersertifikat ini. Cara kerja SSL Seorang

pelanggan masuk kedalam situs anda dan melakukan akses ke URL yang

terproteksi (ditandai dengan awalan https atau dengan munculnya pesan dari

browser). Server anda akan memberitahukan secara otomatis kepada

pelanggan tersebut mengenai sertifikat digital situs anda yang menyatakan

bahwa situs anda telah tervalidasi sebagai situs yang menggunakan SSL.

Browser pelanggan akan mengacak "session key" dengan "public key"

situs anda sehingga hanya situs anda yang akan dapat membaca semua

transaksi yang terjadi antara browser pelanggan dengan situs anda. Hal itu

semua terjadi dalam hitungan detik dan tidak memerlukan aktifitas apapun

dari pelanggan. SSL hanya mengenkripsikan data yang dikirim lewat http.

Cara kerja SSL dapat digambarkan sebagai berikut:

1) Pada saat koneksi mulai berjalan, klien dan server membuat dan

mempertukarkan kunci rahasia, yang dipergunakan untuk

mengenkripsi data yang akan di komunikasikan. Meskipun sesi antara

klien dan server diintip pihak lain namun data yang terlihat sulit untuk

dibaca karena sudah dienkripsi.

2) SSL mendukung kriptografi public key, sehingga server dapat

melakukan autentikasi dengan metode yang sudah dikenal umum

seperti RSA dan Digital Signature Standard (DSS).

Page 33: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

38

3) SSL dapat melakukan verifikasi integritas sesi yang sedang berjalan

dengan menggunakan algoritma digest seperti MD5 dan SHA. Hal ini

menghindarkan pembajakan suatu sesi.

2.3.6. Mikrotik

Mikrotik adalah sebuah piranti lunak router dengan sistem operasi linux dan

MS dos yang dikombinasikan dengan teknologi Wireless Local Area Network (W-

LAN) aeronet berkecepatan 2Mbps. Linux yang digumakan pertama kali adalah

kernel 2.2 dengan membayar biaya lisensi sebesar 45 dollar America pengguna

dapat memperoleh paket level 3. Mikrotik pertama kali masuk tahun 2001 ke

Yogyakarta melalui citraweb. Fitur PC router mikrotik ini mencangkup load

balancing untuk membagi beban akses jaringan, fasilitas tunneling untuk

membuat akses aman VPN, bandwidth kemampuan untuk dikombinasikan dengan

jaringan nirkabel.

Mikrotik mampu menggunakan protocol WAN seperti ISDN, PPP,frame

relay maupun penggunaan komunikasi secara synchronous maupun asynchronous

dengan dukungan berbagai kartu tambahan dari pihak ketiga. Mikrotik selain

berfungsi sebagai router juga dilengkapi dengan fungsi-fungsi firewall, tunneling,

bridging dan IP security.

Mikrotik mampu difungsikan sebagai proxy server dengan dukungan squid.

Proxy server ini dapat digunakan secara normal maupun secara transparant.

Fungsi keamanan proxy ini dapat digunakan dengan mudah diatur berdasarkan

tujuan, sumber maupun cara access kerja ke tujuan.

Page 34: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

39

Sumber: http://img.routerboard.com/mimg/673_m.png

Gambar II.14 Mikrotik Router Board

Mikrotik memiliki berbagai fitur jaringan, adapun fitur dari Mikrotik Router

di tabel berikut:

Tabel II.10. Fitur dari Mikrotik

No Fitur Service

1 Routing Statik Routing, policy routing, ECMP, RIP, OSPF, BGP

2 Firewall Mangle, filter, layer 7 filtering, address list, NAT

3 Quality of Service Simple queue, HTB, PFIFO, BFIFO, PCQ, SFQ, RED

4 Wireless Network PTP, PTMP, nstream, dualstream, WDS

5 IP Tunnel PPTP, IPIP, IPsec, EoIP, L2TP, MPLS, OpenVPN

6 Authentication PPPoE, Hotspot

7 Interface Gigabit Ethernet, wireless V35, G703, ISDN, dial-up,

bridge, bonding, STP, RSTP

8 Service DHCP DHCP server, IP Pool, webproxy, DNS chaceSumber: Musajid (2013:26)

Implementasi Mikrotik ada 2 (dua) cara yaitu:

1. Mikrotik PC Router; menggunakan PC biasa dengan 2 LAN Card yang di

install dengan Mikrotik RouterOS.

Page 35: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

40

2. Mikrotik RouterBoard; menggunakan RouterBoard Mikrotik / produk jadi

router yang sudah siap pakai (RB-450, RB-433, RB-750, RB-1000, dan

lainlain).

Sebelum melakukan instalasi hal yang perlu diperhatikan adalah level

lisensi, perhatikan manual lisensi atau daftar list harga software. Level tertinggi

adalah level 6 yang memiliki semua modul yang bisa digunakan secara

maksimum. Perbedaan dari tiap lisensi adalah pada harga dan kelengkapan paket.

Sekarang Mikrotik menerapkan sistem level lisensi yang baru. Dengan adanya

system level lisensi yang baru ini, diharapkan pengguna lebih diuntungkan, karena

harganya yang lebih murah dan jangka waktu free upgrade yang lebih lama

(sekarang menjadi 3 tahun untuk level 5 dan 6).

1. Level 0 (Gratis)

Pada level ini anda tidak akan memerlukan lsensi untuk menggunakannya

dan penggunaan fitur ini hanya dibatasi selama 24 jam setelah instalasi

dilakukan.

2. Level 1 (Demo)

Pada level ini anda dapat menggunakan Mikrotik secara penuh. Namun,

waktu penggunaan Mikrotik untuk mengatur dalam level ini dibatasi sampai

24 jam saja, setelah ini fitur-fitur yang aktif sebelumnya akan dikunci secara

otomatis.

3. Level 3

Lisesnsi level ini sudah mencakup lisensi level 1 (satu), dan dilengkapi

dengan kemampuan untuk mengatur semua perangkat keras yang

Page 36: BAB II LANDASAN TEORI · BAB II LANDASAN TEORI 2. 1 Tinjauan Jurnal Menurut Triyono, dkk (2014: 113), “VPN ... komunikasi melalui media komunikasi (ka bel atau nir-kabel), sehingga

41

berbasiskan alamat protokol internet (IP Address), baik itu Ethernet card,

maupun hotspot nirkabel yang bertipe client.

4. Level 4

Lisensi level ini sudah mencakup cakupan lisensi level 1 dan 3, serta

ditambah fitur untuk mengelola jaringan nirkabel tipe akses poin.

5. Level 5

Lisensi level 5 isinya adalah cakupan lisensi level 1,3 dan 4, serta ditambah

fitur untuk mengelola hotspot nirkabel lebih banyak.

6. Level 6

Ini adalah level lisensi yang tertinggi di Mikrotik. Pada level lisensi level ini

anda akan diberikan fitur-fitur yang ada pada semua level lisensi Mikrotik

sebelumnya, serta ditambah tanpa ada limitasi apa pun.