Kamis, 05 Desember 2013

Makalah Sistem Keamanan Komputer Tunneling

Tunneling

Di ajukan untuk memenuhi tugas mata kuliah
System Keamanan Komputer
dari Bpk. Raymond Maulani.



logo unai.jpg
 










Di susun oleh :  Reno Hamdani
NIM               : 1281001






FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS ADVENT INDONESIA
2013


KATA PENGANTAR

Pertama-tama kita ucapkan puji syukur  kepada Tuhan yang Maha Esa atas kemurahannya saya bisa menyelesaikan makalah SISTEM KEAMANAN KOMPUTER ini sesuai dengan yang diharapkan oleh Bapak Raymond Maulani
Topik-topik yang di bahas dalam Makalah ini saya susun berdasarkan sumber dari buku dan melalui internet tentang Tunneling yang kami rangkum menjadi makalah ini.
Sejalan dengan kemajuan tehnologi informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena dalam kehidupan umat manusia.  Internet yang difenisikan oleh The U.S Supreme Count sebagai : “Iternational network of interconnection computers” (Renov, 1997), telah menghadirkan kemudahan bagi setiap orang bukan saja sekedar berkomunikasi tapi juga melakukan transaksi bisnis kapan saja dan dimana saja .
Semoga makalah ini bisa berguna dan bermanfaat bagi kita semua dan dengan di susunnya makalah ini bisa menambah motivasi saya untuk lebih giat belajar dan memberikan pengetahuan yang bermanfaat, serta menjadi bahan pembalajaran yang bisa dipelajari kembali di lain kesempatan dan untuk kedepannya.
Dalam penyusunan tugas ini tentu jauh dari sempurna, oleh karena itu saya harapkan kritik dan saran demi kebaikan dan penyempurnaan dalam membuat tugas untuk kedepannya. Saya juga ucapkan banyak terima kasih kepada pihak-pihak yang telah membantu untuk kelancaran tugas ini dan kepada dosen saya Bapak Raymond Maulani yang telah banyak memberikan saran dan dorongan kepada saya sehingga tersusunnya buku ini. Semoga dengan adanya buku ini bisa menambah pengetahuan dan kemajuan kita dalam meningkatkan belajar

     Penyusun,


Reno Hamdani
DAFTAR ISI

Halaman
KATA PENGANTAR ..............................................................................................i
DAFTAR ISI ............................................................................................................1
BAB I PENDAHULUAN ........................................................................................2
1.1. Latar Belakang Masalah ....................................................................................2
1.2. Rumusan Masalah .............................................................................................3
1.3. Tujuan Penulisan ...............................................................................................3
BAB II LANDASAN TEORI ..................................................................................4
2.1. Pengembangan jaringan komputer.....................................................................5
2.2. Jenis-jenis jaringan komputer ……………........................................................5
2.2.1 Berdasarkan  ruang  lingkup geografis……………………………………...5
2.2.2 Berdasarkan  service………………………………………………………...5
2.3 Local Area Network…………………………………………………………..6
2.3.1 Definisi…………………………………………………………………...…6
2.3.2 Komputasi client – server…………………………………………………..6
2.3.3 komponen  LAN……………………………………………………………7
2.3.3.1 Peralatan komputer ………………………………………………...…7
2.3.3.2 Network interface Card…………………………………………...…..7
2.3.3.3 Sistem Transmisi………………………………………………….…..8
2.3.3.4 Acces units/concentrators……………………………………………..8
2.3.3.5 Network software …………………………………………………….8
2.4 Media Transmisi……………………………………………………………...9
2.4.1 Coaxcial…………………………………………………………………….9
2.4.2 Twistedpair………………………………………………………………..10
2.4.3 Fiber optic……………………………………………………………...…10
2.4.4 Wireless…………………………………………………………………..11
2.5 Topologi Jaringan…………………………………………………………..11
2.5.1 Topologi bus…………………………………………………………….12
2.5.2 Topologi Ring…………………………………………………………...13
2.5.3 Topologi star………………………………………………………….…14
2.6 Enkripsi……………………………………………………………...…….14
2.7 Teknologi Tunneling …………………………………………….………..14
BAB III PEMBAHASAN………………………………………...…………...16
3.1. Teknologi Tunneling......................................................................................16
3.2 Point – to – point Tunneling protocol(PPTP)…………………….………..17
3.2.1 Pengenalan………………………………………………………………18
3.2.2  Karakteristik …………………………………………………………....19
 3.2.3 Cara Kerja...................................................................................................19
3.2.4Contoh Implementasi………………………………………………….....20
3.3 Layer 2 Tunneling protocol (L2TP)………....................................................20
3.3.1Model compulsory L2TP…………………………………………………21
3.3.2 Model Voluntary L2TP…………………………………………………..22
3.4 IP Security (IPSec)…………………………………………………………23
3.5 Pengembangan sistem  jaringan  komputer………………………………...25

BAB IV PENUTUP .............................................................................................28
4.1. Kesimpulan ....................................................................................................28
DAFTAR PUSTAKA ...........................................................................................29
 BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada artikel kali ini saya akan membahas tentang “ Tunneling ”. Seperti yang kita ketahui teknologi tunneling menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya. Dengan menggunakan jaringan public ini maka user dapat mengakses fitur-fitur yang ada di dalam jaringan lokalnya, mendapat hak dan pengaturan yang sama bagaikan secara fisik kita berada di tempat dimana jaringan local itu berada. Satu hal yang perlu kita ingat bahwa sebuah private network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiannya. Keamanan data dan ketertutupan transfer data dari akses illegal serta skalabilitas jaringan menjadi standar utama dalam Virtual Private Network. Pada VPN terdapat beberapa jenis tunneling yaitu Layer 2 tunneling dan layar 3 tunneling. Pada layer 2 tunneling terdapat Point-to-Point Tunneling Protocol (PPTP) yang merupakan protokal awal yang dibangun oleh Microsoft, L2F, dan yang terbaru yaitu L2TP yang mengkombinasikan elemen dari PPTP dan L2F. Sedangkan Pada layer 3 tunneling dikenal dengan IP Security (IPSec).
Gambar diatas menggambarkan apakah itu Virtual Private Network, dengan adanya tunnel yang telah dibuat memungkinkan terjadinya komunikasi yang bersifat aman dan bersifat local walaupaun berada pada jaringan public. Dan seperti yang kita ketahui bahwa terdapat beberapa macam tunneling dan pokok bahasan pada artikel ini adalah perbandingan tunneling tersebut pada komunikasi VPN.
1.2 Tujuan Pokok penulisan
Adapun tujuan pokok yang ingin dicapai dari penulisan artikel ini antara lain sebagai berikut:

ü    Mengetahui tunneling yang ada pada komunikasi VPN
ü    Mengetahui hasil perbandingan tunneling pada komunikasi VPN
ü    Sebagai bahan referensi bagi civitas akedemika untuk mengkaji mengenai tunneling pada komunikasi Virtual Private Network.
1.3 Rumusan Masalah
Adapun masalah yang sama ambil dari artikel ini yaitu mengenai sebuah system jaringan komputer dan adapun metode yang saya lakukan dalam membuat artikel ini yaitu studi pustaka, mengumpulkan data teoritis dari buku yang mendukung penyusunan tugas ini, serta menganalisa berbagai artikel yang diperoleh dari internet.













BAB II
           LANDASAN TEORI
2.1              Pengertian Jaringan Komputer

Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan.
Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan antara teknologi komputer dan juga teknologi komunikasi.

2.2              Jenis-jenis Jaringan Komputer
2.2.1        Berdasarkan Ruang Lingkup Geografis
Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan komputer, antara lain :
·            Local Area Network
Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh. Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu kompleks perkantoran atau sekolah.
·            Metropolitan Area Network
Jarak jangkaunya lebih luas dari LAN. Jangkauan Metropolotan Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari MAN ialah peyediaan layanan internet oleh Internet Service Provider (ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang disediakan oleh ISP tersebut.
·            Wide Area Network
Jaringan Wide Area Network (WAN) mempunyai cakupan terluas, bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat dihubungkan dengan menggunakan satelit dan media kabel fiber optic.
2.2.2        Berdasarkan Service
·            Intranet
Service yang diberikan hanya diberikan kepada pihak-pihak dalam yang mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar. Terdapat kerahasiaan di dalamnya.
·            Extranet
Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar yang telah memiliki account yang diijinkan. Layanan yang diberikan kepada pihak luar ini bersifat terbatas.
·            Internet
Layanan yang disediakan diberikan secara luas kepada pihak manapun, tanpa harus mendapatkan account terlebih dahulu.
2.3              Local Area Network
2.3.1        Definisi
Berbeda dengan pengertian LAN diatas yang membedakan jaringan komputer berdasarkan jarak jangkaunya, LAN kali ini merupakan suatu sistem komunikasi data yang mengijinkan sejumlah peralatan yang berdiri sendiri (independent) untuk dapat berkomunikasi secara langung satu dengan yang lain dengan kecepatan transfer sedang (hingga 100 Mbps) yang terdapat pada satu otoritas.

2.3.2        Komputasi Client – Server
LAN merupakan implementasi dari suatu lingkungan komputasi client-server. Secara harfiah, client menrupakan pihak yang membutuhkan pelayanan (service), sedangkan server merupakan pihak yang memberikan pelayanan itu sendiri. Misalkan suatu komputer A meminta data data dari komputer B, maka komputer A akan disebut client dan komputer B disebut server ataupun sebaliknya.
Namun, sesungguhnya server merupakan komputer yang benar-benar memberikan pelayanan. Misal, komputer A memberikan layanan berupa tempat penyimpanan data (database server) kepada komputer B. Walaupun terkadang komputer A juga membutuhkan data dari komputer A, komputer A tetap akan disebut server dan komputer B disebut client pada jaringan tersebut.
Contoh dari server antara lain sebagai berikut.
·            File Server, menyediakan layanan berupa pengelolaan dan pengaksesan file.
·            Print Server, menyediakan layanan untuk pencetakan data.
·            Database Server, menyediakan ruang (space) untuk tempat penyimpanan data.
·            Communication Server, menyediakan akses komunikasi yang melengkapi sistem jaringan dengan suatu kemampuan mengakses komunikasi dengan jaringan lain, termasuk akses ke internet.
·            Web  Server, menyediakan layanan untuk upload dan download data dari dan ke website.

2.3.3        Komponen LAN
Untuk dapat mebuat LAN diperlukan berbagai macam peralatan, termasuk hardware dan software. Komponen-komponen tersebut antara lain :
·            Peralatan komputer
·            Network Interface Card (NIC)
·            Sistem transmisi
·            Access Units/concentrators
·            Network software
2.3.3.1  Peralatan Komputer
Syarat mutlak untuk dapat membuat LAN ialah menyediakan Perlatan computer itu sendiri, terutama personal computer (PC) atau workstation. PC yang dibutuhkan tidak harus sama jenisnya. Peralatan computer lain juga dapat ditambahkan, seperti printer.

2.3.3.2  Network Interface Card
bnc_network_card
Gambar 2.1 BNC Network Card
Untuk dapat terhubung dengan jaringan komputer suatu PC membutuhkan NIC. NIC yang digunakan tergantung pada media transmisi yang digunakan. NIC ini akan mengubah data digital dari komputer menjadi data analog yang dapat dialirkan melalui media transmisi, atau sebaliknya mengubah data analog dari media transmisi menjadi data digital agar dapat digunakan dalam komputer.
LAN Card dengan konektor BNC merupakan contoh NIC yang digunakan dengan media transmisi berupa kabel coaxcial. Sedangkan untuk media wireless dapat berupa Wireless Card.

2.3.3.3  Sistem Transmisi
Sistem transmisi digunakan untuk menghubungkan antar NIC yang digunakan pada peralatan komputer. Ada berbagai macamn kabel yang sering digunakan untuk LAN, mulai dari kabel elektrik yang menggunakan tembaga sebagai media utama hingga kabel serat optik. Untuk sistem dengan wireless dapat pula menggunakan berbagai macam jalur, seperti gelombang radio, gelombang mikro (microwave), bluetooth, ataupun infra merah.

2.3.3.4  Access Units / Concentrators
Peralatan tambahan ini dapat dihubungkan dengan sistem transmisi yang ada pada LAN. Semakin banyak komputer akan memerlukan NIC dan media transmisi yang lebih banyak pula, akan tetapi dengan concentrator, hal ini dapat diatasi karena seluruh komputer yang masuk dalam LAN dapat dipusatkan pada concentrator ini. Sehingga peralatan ini dapat menyederhanakan instalasi maupun pemeliharaan jaringan.
Contoh concentrator ialah hub dan switch untuk media transmisi berupa kabel, dan Access Point (AP) untuk media wireless.

2.3.3.5  Network Software
Bila NIC berfungsi pada low level, maka fungsi-fungsi pada high level ditangani dengan network sofware. Dengan network software, user dapat melihat data yang ada pada layar komputer. Hasil yang didapat oleh end user tersebut terangkum dalam Network Operating System (NOS).


2.4              Media Transmisi
Media transmisi merupakan jalur yang digunakan untuk dapat melakukan perpindahan data, baik berupa kabel maupun nirkabel (wireless). Dalam pemilihan media transmisi perlu mempertimbangkan aspek-aspek sebagai berikut.
·            Resistance : ketahanan terhadap pengaruh Electrical Magentic Interface (EMI). Data yang dialirkan melalui kabel akan berupa gelombang elektromagnetik, sehingga apabila terdapat gelombang elektromagnetik lain di sekitar kabel dapat mengganggu atau merusak data yang berjalan di dalam kabel.
·            Bandwith : jumlah frekuensi yang dapat diakomodasi oleh media transmisi. Dengan media yang dapat mengakomodasi jumlah frekuensi lebih banyak, jumlah data yang dikirim atau diterima akan lebih banyak dan dengan waktu pengiriman yang lebih cepat.
·            Attenuation : luas jangkauan yang dapat diberikan oleh media transimsi. Luas jangkau ini sendiri dikarenakan adanya hambatan yang dimiliki media transmisi itu sendiri.
·            Cost :  dana yang dipunyai dan biaya yang harus dikeluarkan untuk instalasi jaringan tetap harus dibandingkan dengan kebutuhan yang ada.

2.4.1        Coaxcial
coaxial_Cable2
Gambar 2.2 Kabel coaxial
Kabel coaxial mempunyai inti yang mengalirkan data terbuat dari tembaga yang keras (kaku). Terdapat lapisan plastik yang mengelilingi tembaga berfungsi sebagai isolator antara tembaga dengan metal shilded. Lapisan metal ini berfungsi untuk menghalangi gangguan lisrik dari luar.
Jenis-jenis kabel coaxial yang umumnya digunakan dalam instalasi jarinan antara lain: RG-8 dan RG-11 (hambatan 50Ω), RG-58 (hambatan 50Ω), RG-59 (hambatan 75Ω), dan RG-62 (hambatan 92Ω). Untuk dapat menggunakan kabel coaxial diperlukan konektor dan terminator jenis BNC.

2.4.2        Twisted Pair
Gambar 2.3 Kabel twisted pair
Terdapat dua macam kabel twisted pair, yaitu sebagai berikut.
·            Unshielded twisted pair (UTP), kabel ini memiliki dua lapisan tembaga. Kabel ini berpilin agar gangguan dapat terkurangi. Kecepatan transfer data dapat mencapai 10-100 Mbps dan jarak jangkaunya berkisar hingga 100 meter.
·            Shielded twisted pair (STP), karateristik dari kabel STP hampir sama dengan kabel UTP, akan tetapi kabel STP memiliki lapisan tambahan diantara jaket terluar dan pelindung tembaganya, sehingga sesuai untuk digunakan pada instalasi outdoor. Kecepatan transfer dan jarak jangkaunya sama dengan kabel UTP yaitu 10-100 Mbps dan 100 meter.

2.4.3        Fiber Optic
fiber optic
Gambar 2.4 Fiber optic
Kabel fiber optic menggunakan cahaya sebagai media untuk mentransmisikan data. Cahaya tersebut dialirkan melalui kaca atau serat plastic tipis yang berada di dalamnya.
Kecepatan transfer kabel fiber optic jauh lebih tinggi daripada jenis kabel lainnya. Jarak jangkaunya pun lebih jauh, yaitu mencapai 2500 meter walaupun tanpa menggunakan repeater. Untuk itu kabel ini digunakan untuk jaringan WAN.



2.4.4        Wireless
Teknologi komunikasi data yang menggunakan wireless antara lain sebagai berikut.
·            Mobile radio menggunakan gelombang radio sebagai media transmisinya. Pada radio mobile terdapat suatu sentral dari komunikasi dan frekuensi yang telah ditentukan. Contoh penggunaan dari teknologi ini ialah penggunaan Hand Talk (HT).
·            Microwave, merupakan gelombnag dengan frekuansi tinggi yang digunakan untuk point-to-point audio sinyal data. Frekuensi microwave memerlukan garis arah langsung antara pengirim dan penerima. Contoh penggunaannya ialah Access point dan wifi.
·            Very Small Aperture Terminal (VSAT) merupakan bagian dari satelit.. VSAT dapat mengirim dan menerima suara, data, dan sinyal video. Setiap data yang dikirim dari VSAT ke bagian lain di bumi akan diteruskan oleh transmitter ke satelit yang berfungsi concentrator. VSAT mampu menangani data sampai dengan 56 Kbps.
·            Mobile Satellite Communication, contoh paling dekatnya ialah ponsel yang dikhususkan untuk berkomunikasi melalui sebuah pemancar yang berada di bumi dan kemudian diteruskan menuju satelit untuk dipancarkan kembali ke stasiun bumi yang lain dan diteruskan ke user yang dituju.
2.5              Topologi Jaringan
Topologi jaringan merupakan tata letak serta struktur hubungan antara komponen-komponen (node) dalam suatu jaringan. Topologi jaringan berkaitan dengan mekanisme yang digunakan untuk mengelola cara station (komputer) dalam mengakses jaringan, sehingga tidak terjadi konflik.
Terdapat beberapa macam topologi yang sering digunakan, antara lain sebagai berikut.
·            Bus
·            Ring
·            Star
·            Mesh
·            Hybrid




2.5.1        Topologi Bus
bus_topo
Gambar 2.5 Topologi Bus
Topologi bus menggunkan satu jalur data utama (backbone) sebagai jalur utama komunikasi. Apabila pesan dikirim, tidak hanya komputer tujuan yang menerima data, akan tetapi semua komputer yang tergabung di dalam jaringan tersebut akan mendapatkan pesan yang sama.
Bila terjadi komunikasi data yang sangat padat, kemungkinan terjadinya tabrakan (collusion) akan semakin besar dan membuat kinerja jaringan menurun.
Kabel yang digunakan pada jaringan ini ialah kabel coaxial 50 ohm dan dengan konektor RG58 untuk disambungkan dengan LAN Card di komputer. Dan  untuk menyambung dari kabel utama (backbone) ke kabel yang dihubungkan ke komputer diperlukan konektor BNC. Setiap kabel ini mempunyai jarak jangkau (atteniation) sejauh 185 meter. Bila ingin menggunakan dengan jarak yang lebih dari itu, maka diperlukan repeater.










2.5.1.1  Topologi Ring
ring
Gambar 2.6 Topologi Ring
Seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang sambung menyambung sehingga berbentuk menyerupai cincin. Setiap komputer akan berfungsi sebagai repeater yang menerima sinyal dari komputer sebelumnya, memperkuatnya, dan kemudian meneruskan ke komputer berikutnya. Sehingga, topologi ring memberikan jarak jangkau yang lebih jauh



2.5.2        Topologi Star
star2
Gambar 2.7 Topologi Star
Ciri utama dari jaringan ini ialah adanya concentrator. Seluruh komputer dalam jaringan dihubungkan  ke pusat secara langsung tanpa melalui komputer yang lain, sehingga setiap komputer akan memiliki jalur sendiri untuk sampai ke pusat (concentrator).
Apabila terjadi gangguan pada salah satu komputer, maka tidak mempengaruhi bagian jaringan yang lain.Sehingga pengaturan untuk jaringan, baik penambahan atau pengurangan komputer hingga isolasi kerusakan, akan lebih fleksibel. Concentrator dapat berupa hub, switch, router, ataupun multi point repeater.

2.6              Enkripsi
Setiap orang ketika ingin menyampaikan pesan secara pribadi, maka orang tersebut harus menyembunyikannya dari orang yang tidak diinginkan. Maka, pesan tersebut akan dimasukkan ke dalam amplop agar tidak dapat dibaca langsung oleh orang lain.Untuk dapat menambah kerahaisaan surat tersebut agar tetap tidak mudah terbaca walaupun amplopnya terbuka, maka harus ada mekanisme tertentu agar isi dari pesan tersebut tidak dapat dengan mudah dipahami oleh orang yang tidak diinginkan. Mekanisme tersebut dapat disebut dengan enkripsi.
Enkripsi merupakan proses atau mekanisme untuk mengamankan informasi dengan cara membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetehuan atau alat khusus. Sedangkan dekripsi merupakan algoritma atau cara yang dapat digunakan untuk membaca informasi yang telah dienkripsi untuk dapat dibaca kembali.

2.7     Teknologi Tunneling
Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di dalam kolam untuk air mancur. Walaupun di dalam kolam terdapat banyak sekali air, namun air yang di dalam selang tidak tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang indah.
Seperti juga selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data dari pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak sekali data, teknologi tunneling tidak akan menghiraukannya dan hanya akan mengirimkan datanya ke tujuan.





















BAB III
PEMBAHASAN

3.1 Teknologi Tunneling
Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus.
Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun.
Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.






3.2 Point-to-Point Tunneling Protocol (PPTP)
Sebelumnya, apakah anda tahu apa itu VPN?. Jika anda sudah bekerja di perusahaan atau sedang kuliah bagi yang mahasiswa mungkin sudah mengenal VPN.

Nah Virtual Private Network (VPN) atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan untuk dapat masuk ke jaringan pribadi hanyalah orang-orang yang terdaftar atau terautentifikasi terlebih dahulu. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Salah satu cara untuk membangun VPN adalah dengan metode Tunneling. Sesuai dengan arti tunnel (yang bisa diartikan dengan "lorong"), cara membentuk suatu VPN dengan cara ini adalah dengan membuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisi dan dekapsulasi paket yang dikomunikasikan.

Metode tunneling dapat digambarkan secara ringkas sebagai berikut:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjM0zwJw30C96Q5kCXehKEZ06g5G7Ive41ArHEb3wWq6pW_Rjjc2AfK9OuFlJEZgjxC7CitiK0_GSckLynme0rNiwyGidwRbFlG6cZBVZ68JG-BL65Ud0igTv6ebl50gxCrr4a8DeNW87ch/s320/metode+tunneling.png

Teknologi tunneling dikelompokkan secara garis besar berdasarkan protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer. Yang termasuk ke dalam tunneling layer 2 adalah L2F, PPTP, dan L2TP. Sedangkan yang termasuk layer 3 adalah IPSec, VTP, dan ATMP.

Pada posting ini saya hanya akan membahas mengenai PPTP saja. Untuk L2TP akan dibahas pada posting berikutnya. Di samping itu juga dibahas mengenai salah satu protokol keamanan komputer lainnya, yaitu RADIUS.

3.2.1 Pengenalan

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer
data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).

PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.












3.2.2 Karakteristik

Setelah PPTP tunnel terbentuk, data dari user ditransmisikan antara PPTP client dan PPTP server. Data yang ditransmisikan dalam bentuk IP datagram yang berisi PPP paket. IP datagram dibuat dengan menggunakan versi protokol Generic Routing Encapsulation (GRE) internet yang telah dimodifikasi. Struktur paket data yang dikirimkan melalui PPTP dapat digambarkan sebagai berikut:

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjp3TqgLi-efTmNo8ie6y_EasT5XdpXwAE50izNnR5rJoMxPmO1Hs690cynHkL6s80n_K8Zz4fuGHcQtQuO4dRe0kUCw7OkEcAWz_a_PRHXd5MSSwlmFRjJLymukYbGoriWVqxRFCiJAvrd/s320/paket+data+pptp.png


3.2.3 Cara Kerja

Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote access PPP untuk terhubung ke sebuah ISP.

Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.

Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.

Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJcewmIkLN_X9VRWWFYHcs2j7TASFvBFuitG75Wf7TUt_kLy-olvmWfaOK0IsoFFuabfLH1dgnMb_4jZqzvx8D6L0u_-VpAgaceXabw_wF97kznw2kaDUvTzaPw4gDjDmkMKsTN9_YXNwR/s320/Tunnel+pptp.png

Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang berada pada jaringan privat. Oleh karena itu, tunneling memungkinkan jaringan routing untuk mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung ke jaringan routing dan jaringan privat. PPTP client dan PPTP server menggunakan tunneling untuk merutekan paket data secara aman ke komputer yang berada pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung jaringan privat.

3.2.4 Contoh Implementasi

PPTP merupakan protocol VPN pertama yang didukung oleh Microsoft Dial-Up Networking. Semua versi rilis Microsoft Windows sejak Windows 95 OSR2 telah dilengkapi dengan aplikasi PPTP client, sedangkan PPTP server berada pada Routing dan Remote Access Service untuk Microsoft Windows. Microsoft Windows Mobile 2003 dan versi yang lebih tinggi juga telah didukung oleh protocol PPTP.

PPTP yang mendukung server-side Linux disediakan oleh PoPToP daemon. Mac OS X (termasuk versi yang dibenamkan ke iPhone) juga sudah dilengkapi dengan PPTP client. Begitu juga berbagai gadget dengan sistem operasi Android telah mendukung pemakaian PPTP dengan baik.

3.3 Layer 2 Tunneling Protocol (L2TP)
            L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.
            Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote.

3.3.1 Model Compulsory L2TP
Model Compulsory L2TP
1.  Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP.
2.  ISP menerima koneksi tersebut dan link PPP ditetapkan.
3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name.    Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
4. LAC kemudian menginisiasi tunnel L2TP ke LNS.
5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat.
6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai  frame incoming PPP biasa.
7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.


3.3.2 Model Voluntary L2TP

1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP.
2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.
3. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel.
4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.
5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.

            Yang perlu kita ketahui bahwa L2TP murini hanya membentuk jaringan tunnel, oleh karena itu L2TP sering dikombinasi dengan IPSec sebagai metode enkripsi.





3.4 IPSecurity (IPSec)
            Ipsec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan layanan sekuritas pada IPlayer dengan mengizinkan system untuk memilih protocol keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta. IPSec menyediakan layanan-layanan keamanan tersebut dengan menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokokl yang bernegosiasi dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada akhirnya IKE akan menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan digunakan untuk otentikasi yang digunakan pada system IPSec ini.
            IPSec bekerja dengan tiga cara, yaitu:
1.      Network-to-network
2.      Host-to-network
3.      Host-to-host
Contoh koneksi network-to-network, misalnya sebuah perusahaan yang memiliki banyak cabang dan ingin berbagi tau share data dengan aman, maka tiap cabang cukup menyediakan sebuah gateway dan kemudian data dikirim melalui infrastruktur jaringan internet yang telah ada. Lalu lintas data antara gateway disebut virtual tunnel. Kedua tunnel tersebut memverifikasi otentikasi pengirim dan penerima dan mengenkripsi sema lalu lintas. Namun lalu lintas di dalam sisi gateway tidak diamankan karena diasumsikan bahwa LAN merupakan segment jaringan yang dapat dipercaya.
Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client.
Network-to-network dan Host-to-network

Protokol yang berjalan dibelakang IPSec adalah:
1.      AH (Authentication Header), menyediakan layanan authentication (menyatakan bahwa data yang dikirim berasal dari pengirim yang benar), intregrity (keaslian data), dan replay protection (transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengizinkan), juga melakukan pengamanan terhadap IP header (header compression).
2.      ESP (Encapsulated Security Payload), menyediakan layanan authentication, intregity, replay protection, dan confidentiality (keamanan terjaga) terhadap data. ESP melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah header.
Kelebihan mengapa IPSec menjadi standar, yaitu:
1.      Mengenkripsi trafik
2.      Menvalidasi integritas data
3.      Otentikasi
4.      Anti-replay
5.       
3.5 Pengamanan Sistem Jaringan Komputer

Pengertian Jaringan Komputer Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah: – Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk. – Komunikasi: contohnya surat elektronik, instant messaging, chatting – Akses informasi: contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Klasifikasi Berdasarkan skala :
1.Local Area Network (LAN)
2.Metropolitant Area Network (MAN)
3.Wide Area Network (WAN)

Arsitektur Jaringan Komputer Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan dan tugas yang dimilikinya adalah : Session Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer. Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode pengamanan yang banyak digunakan adalah : – VPN Pada masa-masa awal jaringan komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan Wide Area Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan membangun WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan berkembangnya Virtual Private Network, sebuah organisasi dapat membangun jaringan privat maya diatas jaringan publik untuk menghubungkan seluruh kantor cabang yang dimilikinya. Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah: • Mempermudah perluasan konektivitas jaringan komputer secara geografis Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi. • Peningkatan keamanan data Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang ditransmisikan melalui VPN melalui proses enkripsi. • Mengurangi biaya operasional Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun kebutuhan koneksi internal organisasi. • Menyederhanakan Topologi jaringan Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer tersebut tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap paket jaringan yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan komputer di kedua sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok jaringan komputer yang melakukan proses enkapsulasi yang mengetahui adanya tunnel tersebut. Imbal baik dari proses tunneling adalah Maximum Transfer Unit (MTU) setiap paket yang dikirim menjadi lebih kecil, karena diperlukan ruang tambahan untuk menambahkan header IP hasil enkapsulasi paket yang dikirimkan. Presentation Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya lapisan ini sering pula digabung dengan Application Layer. Application Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua jenis program jaringan komputer seperti browser dan email client berjalan. Pada implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan karena terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan. Lapisan OSI/ISO digunakan hanya sebagai referensi. Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP yang terdiri atas empat lapisan yaitu : • Link (Lapisan OSI 1 dan 2) Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini biasanya terletak pada device driver ataupun chipset firmware. • Internetwork (Lapisan OSI 3) Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini bertanggungjawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer. Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan komputer apabila dibutuhkan. • Transport (Lapisan OSI 4 dan 5) Contoh dari lapisan ini adalah TCP, UDP dan RTP • Applications (Lapisan OSI 5 sampai dengan 7) Contoh dari lapisan ini adalah HTTP, FTP dan DNS. Oleh sebab setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya, maka transparansi data akan terjamin. Sebagai contoh, semua jenis browser internet akan tetap digunakan, sekalipun media fisik yang digunakan berubah dari kabel tembaga menjadi sinyal radio misalnya. Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut antara lain adalah: – SSL Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.

 Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
 1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
 2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
 3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
 4. Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.































BAB IV
KESIMPULAN

Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus.      
Dari model tunneling yang biasa digunakan pada komunikasi VPN, maka saya dapat menyimpulkan bahwa :
PPTP merupakan protocol yang didesain oleh Microsoft, oleh karena itu algoritma enkripsi yang digunakan juga didesain oleh Microsoft dan tidak mendukung header compression. Sedangkan IPSec dapat dikatakan telah menjadi standar untuk pengamanan transmisi data, karena mendukung header compression. IPSec mempunyai kebutuhan yang minimal, yaitu hanya membutuhkan paket berbasisi point-to-point connectivity. Namun fakta yang lain menunjukan bahwa ada beberapa kelemahan IPSec yaitu berkaitan dengan masalah kompleksitas. Dan L2TP, merupakan perpaduan antara L2F dan PPTP yang dapat bekerja di atas media apapun. Namun teknologi tunneling L2TP tidak memiliki fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Oleh sebab itu L2TP sering dikombinasikan dengan IPSec sebagai metode enkripsi.
Oleh sebab itu pemilihan model tunneling tergantung pada jaringan yang anda gunakan. Apabila banyak klien yang menggunakan windows, maka ada baiknya menggunakan PPTP, namun apabila sebaliknya bisa menggunakan IPSec maupun L2TP.







DAFTAR PUSTAKA




1 komentar:

  1. The Best Casino in New York - Mapyro
    Find all the top casino in 제주 출장샵 New York, 군산 출장안마 NJ 파주 출장샵 from everything 부천 출장샵 you need to know about what makes the place great for you. See 강원도 출장마사지 all.

    BalasHapus