Tunneling
Di ajukan untuk
memenuhi tugas mata kuliah
System Keamanan
Komputer
dari Bpk. Raymond
Maulani.
![]() |
Di susun oleh : Reno Hamdani
NIM : 1281001
FAKULTAS TEKNOLOGI INFORMASI
UNIVERSITAS ADVENT INDONESIA
2013
KATA PENGANTAR
Pertama-tama kita ucapkan puji syukur kepada Tuhan yang Maha Esa atas kemurahannya saya bisa menyelesaikan makalah SISTEM KEAMANAN KOMPUTER
ini sesuai dengan yang diharapkan oleh Bapak Raymond Maulani
Topik-topik yang di bahas dalam Makalah ini saya susun berdasarkan
sumber dari buku dan melalui internet tentang Tunneling yang kami rangkum menjadi makalah ini.
Sejalan dengan kemajuan tehnologi
informatika yang demikian pesat, melahirkan internet sebagai sebuah fenomena
dalam kehidupan umat manusia. Internet yang difenisikan oleh The
U.S Supreme Count sebagai : “Iternational network of interconnection computers” (Renov, 1997), telah menghadirkan kemudahan bagi setiap orang
bukan saja sekedar berkomunikasi tapi juga melakukan transaksi bisnis kapan
saja dan dimana saja .
Semoga makalah
ini bisa berguna dan bermanfaat bagi kita semua dan dengan di susunnya makalah ini bisa menambah
motivasi saya
untuk lebih giat belajar dan memberikan pengetahuan yang bermanfaat, serta
menjadi bahan pembalajaran yang bisa dipelajari kembali di lain kesempatan dan
untuk kedepannya.
Dalam penyusunan tugas ini tentu jauh dari sempurna,
oleh karena itu saya
harapkan kritik dan saran demi kebaikan dan penyempurnaan dalam membuat tugas
untuk kedepannya. Saya
juga ucapkan banyak terima kasih kepada pihak-pihak yang telah membantu untuk
kelancaran tugas ini dan kepada dosen saya
Bapak Raymond Maulani yang telah
banyak memberikan saran dan dorongan kepada saya
sehingga tersusunnya buku ini. Semoga dengan adanya buku ini bisa menambah
pengetahuan dan kemajuan kita dalam meningkatkan belajar
Penyusun,
Reno Hamdani
DAFTAR
ISI
Halaman
KATA PENGANTAR ..............................................................................................i
DAFTAR ISI ............................................................................................................1
BAB I PENDAHULUAN ........................................................................................2
1.1. Latar Belakang Masalah ....................................................................................2
1.2. Rumusan Masalah .............................................................................................3
1.3. Tujuan Penulisan ...............................................................................................3
BAB II LANDASAN TEORI ..................................................................................4
2.1. Pengembangan jaringan komputer.....................................................................5
2.2. Jenis-jenis jaringan komputer ……………........................................................5
2.2.1
Berdasarkan ruang lingkup geografis……………………………………...5
2.2.2
Berdasarkan service………………………………………………………...5
2.3
Local Area Network…………………………………………………………..6
2.3.1
Definisi…………………………………………………………………...…6
2.3.2
Komputasi client – server…………………………………………………..6
2.3.3
komponen LAN……………………………………………………………7
2.3.3.1 Peralatan komputer ………………………………………………...…7
2.3.3.2 Network interface Card…………………………………………...…..7
2.3.3.3 Sistem Transmisi………………………………………………….…..8
2.3.3.4 Acces units/concentrators……………………………………………..8
2.3.3.5 Network software …………………………………………………….8
2.4
Media Transmisi……………………………………………………………...9
2.4.1
Coaxcial…………………………………………………………………….9
2.4.2
Twistedpair………………………………………………………………..10
2.4.3
Fiber optic……………………………………………………………...…10
2.4.4 Wireless…………………………………………………………………..11
2.5 Topologi Jaringan…………………………………………………………..11
2.5.1 Topologi bus…………………………………………………………….12
2.5.2 Topologi
Ring…………………………………………………………...13
2.5.3 Topologi star………………………………………………………….…14
2.6 Enkripsi……………………………………………………………...…….14
2.7 Teknologi Tunneling
…………………………………………….………..14
BAB III PEMBAHASAN………………………………………...…………...16
3.1. Teknologi Tunneling......................................................................................16
BAB III PEMBAHASAN………………………………………...…………...16
3.1. Teknologi Tunneling......................................................................................16
3.2 Point – to – point
Tunneling protocol(PPTP)…………………….………..17
3.2.1
Pengenalan………………………………………………………………18
3.2.2 Karakteristik …………………………………………………………....19
3.2.3 Cara Kerja...................................................................................................19
3.2.3 Cara Kerja...................................................................................................19
3.2.4Contoh Implementasi………………………………………………….....20
3.3 Layer
2 Tunneling protocol (L2TP)………....................................................20
3.3.1Model compulsory L2TP…………………………………………………21
3.3.2 Model Voluntary L2TP…………………………………………………..22
3.4 IP Security (IPSec)…………………………………………………………23
3.5 Pengembangan sistem jaringan
komputer………………………………...25
BAB IV PENUTUP
.............................................................................................28
4.1. Kesimpulan ....................................................................................................28
DAFTAR PUSTAKA ...........................................................................................29
4.1. Kesimpulan ....................................................................................................28
DAFTAR PUSTAKA ...........................................................................................29
BAB
I
PENDAHULUAN
1.1
Latar Belakang
Pada
artikel kali ini saya akan membahas tentang “ Tunneling ”. Seperti yang kita ketahui teknologi tunneling menjadi
teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.
Dengan menggunakan jaringan public ini maka user dapat mengakses fitur-fitur
yang ada di dalam jaringan lokalnya, mendapat hak dan pengaturan yang sama
bagaikan secara fisik kita berada di tempat dimana jaringan local itu berada.
Satu hal yang perlu kita ingat bahwa sebuah private network haruslah berada
dalam kondisi diutamakan dan terjaga kerahasiannya. Keamanan data dan ketertutupan
transfer data dari akses illegal serta skalabilitas jaringan menjadi standar
utama dalam Virtual Private Network. Pada VPN terdapat beberapa jenis tunneling
yaitu Layer 2 tunneling dan layar 3 tunneling. Pada layer 2 tunneling terdapat
Point-to-Point Tunneling Protocol (PPTP) yang merupakan protokal awal yang
dibangun oleh Microsoft, L2F, dan yang terbaru yaitu L2TP yang mengkombinasikan
elemen dari PPTP dan L2F. Sedangkan Pada layer 3 tunneling dikenal dengan IP
Security (IPSec).

Gambar
diatas menggambarkan apakah itu Virtual Private Network, dengan adanya tunnel
yang telah dibuat memungkinkan terjadinya komunikasi yang bersifat aman dan
bersifat local walaupaun berada pada jaringan public. Dan seperti yang kita
ketahui bahwa terdapat beberapa macam tunneling dan pokok bahasan pada artikel
ini adalah perbandingan tunneling tersebut pada komunikasi VPN.
1.2 Tujuan Pokok penulisan
Adapun tujuan pokok yang ingin
dicapai dari penulisan artikel ini antara lain sebagai berikut:
ü Mengetahui
tunneling yang ada pada komunikasi VPN
ü Mengetahui
hasil perbandingan tunneling pada komunikasi VPN
ü Sebagai
bahan referensi bagi civitas akedemika untuk mengkaji mengenai tunneling pada
komunikasi Virtual Private Network.
1.3 Rumusan Masalah
Adapun
masalah yang sama ambil dari artikel ini yaitu mengenai sebuah system jaringan
komputer dan adapun metode yang saya lakukan dalam membuat artikel ini yaitu
studi pustaka, mengumpulkan data teoritis dari buku yang mendukung penyusunan
tugas ini, serta menganalisa berbagai artikel yang diperoleh dari internet.
BAB
II
LANDASAN TEORI
2.1
Pengertian
Jaringan Komputer
Jaringan komputer merupakan sejumlah komputer yang dapat
saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data
ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan
komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah
komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan.
Pada dasarnya teknologi jaringan komputer itu sendiri
merupakan perpaduan antara teknologi komputer dan juga teknologi komunikasi.
2.2
Jenis-jenis
Jaringan Komputer
2.2.1
Berdasarkan
Ruang Lingkup Geografis
Berdasarkan
ruang lingkup geografisnya terdapat tiga jenis jaringan komputer, antara lain :
·
Local Area Network
Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh. Biasanya diterapkan pada suatu gedung atau antar gedung
dalam suatu kompleks perkantoran atau sekolah.
·
Metropolitan Area Network
Jarak
jangkaunya lebih luas dari LAN. Jangkauan Metropolotan
Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari MAN
ialah peyediaan layanan internet oleh Internet Service Provider (ISP). Pengguna
jasa ISP ini akan tercakup dalam jaringan MAN yang disediakan oleh ISP
tersebut.
·
Wide Area Network
Jaringan Wide Area Network (WAN) mempunyai cakupan terluas, bahkan dapat
dikatakan mencakup seluruh dunia. Jaringan
ini sendiri dapat dihubungkan dengan menggunakan satelit dan media kabel fiber
optic.
2.2.2
Berdasarkan
Service
·
Intranet
Service yang diberikan
hanya diberikan kepada pihak-pihak dalam yang mendapat ijin dari otoritas
jaringan, dan bukan untuk pihak luar. Terdapat kerahasiaan di dalamnya.
·
Extranet
Terdapat suatu
layanan yang juga dapat digunakan oleh pihak luar yang telah memiliki account
yang diijinkan. Layanan yang diberikan kepada pihak luar ini bersifat terbatas.
·
Internet
Layanan yang
disediakan diberikan secara luas kepada pihak manapun, tanpa harus mendapatkan
account terlebih dahulu.
2.3
Local Area Network
2.3.1
Definisi
Berbeda dengan pengertian LAN diatas yang membedakan
jaringan komputer berdasarkan jarak jangkaunya, LAN kali ini merupakan suatu
sistem komunikasi data yang mengijinkan sejumlah peralatan yang berdiri sendiri
(independent) untuk dapat
berkomunikasi secara langung satu dengan yang lain dengan kecepatan transfer
sedang (hingga 100 Mbps) yang terdapat pada satu otoritas.
2.3.2
Komputasi
Client – Server
LAN merupakan implementasi dari suatu lingkungan
komputasi client-server. Secara
harfiah, client menrupakan pihak yang
membutuhkan pelayanan (service),
sedangkan server merupakan pihak yang
memberikan pelayanan itu sendiri. Misalkan suatu komputer A meminta data data
dari komputer B, maka komputer A akan disebut client dan komputer B disebut server
ataupun sebaliknya.
Namun, sesungguhnya server merupakan komputer yang
benar-benar memberikan pelayanan. Misal, komputer A memberikan layanan berupa
tempat penyimpanan data (database server)
kepada komputer B. Walaupun terkadang komputer A juga membutuhkan data dari
komputer A, komputer A tetap akan disebut server
dan komputer B disebut client pada
jaringan tersebut.
Contoh dari server antara lain sebagai berikut.
·
File Server, menyediakan layanan berupa pengelolaan dan pengaksesan file.
·
Print Server, menyediakan layanan untuk pencetakan data.
·
Database Server, menyediakan ruang (space) untuk
tempat penyimpanan data.
·
Communication Server, menyediakan akses komunikasi yang melengkapi sistem
jaringan dengan suatu kemampuan mengakses komunikasi dengan jaringan lain,
termasuk akses ke internet.
·
Web Server, menyediakan layanan untuk upload dan download data
dari dan ke website.
2.3.3
Komponen
LAN
Untuk dapat mebuat LAN diperlukan berbagai macam
peralatan, termasuk hardware dan software. Komponen-komponen tersebut
antara lain :
·
Peralatan
komputer
·
Network Interface Card (NIC)
·
Sistem
transmisi
·
Access Units/concentrators
·
Network software
2.3.3.1
Peralatan
Komputer
Syarat
mutlak untuk dapat membuat LAN ialah menyediakan Perlatan computer itu sendiri,
terutama personal computer (PC) atau workstation. PC yang dibutuhkan tidak
harus sama jenisnya. Peralatan computer lain juga dapat ditambahkan, seperti
printer.
2.3.3.2
Network Interface Card

Gambar
2.1 BNC Network Card
Untuk
dapat terhubung dengan jaringan komputer suatu PC membutuhkan NIC. NIC yang digunakan tergantung pada media transmisi yang
digunakan. NIC ini akan mengubah data digital dari komputer menjadi data analog
yang dapat dialirkan melalui media transmisi, atau sebaliknya mengubah data
analog dari media transmisi menjadi data digital agar dapat digunakan dalam
komputer.
LAN Card dengan konektor BNC merupakan contoh NIC yang
digunakan dengan media transmisi berupa kabel coaxcial. Sedangkan untuk media wireless dapat berupa Wireless Card.
2.3.3.3
Sistem
Transmisi
Sistem transmisi digunakan untuk menghubungkan antar NIC
yang digunakan pada peralatan komputer. Ada berbagai macamn kabel yang sering
digunakan untuk LAN, mulai dari kabel elektrik yang menggunakan tembaga sebagai
media utama hingga kabel serat optik. Untuk sistem dengan wireless dapat pula
menggunakan berbagai macam jalur, seperti gelombang radio, gelombang mikro (microwave), bluetooth, ataupun infra
merah.
2.3.3.4
Access Units / Concentrators
Peralatan tambahan ini dapat dihubungkan dengan sistem
transmisi yang ada pada LAN. Semakin banyak komputer akan memerlukan NIC dan
media transmisi yang lebih banyak pula, akan tetapi dengan concentrator, hal
ini dapat diatasi karena seluruh komputer yang masuk dalam LAN dapat dipusatkan
pada concentrator ini. Sehingga peralatan ini dapat menyederhanakan instalasi maupun
pemeliharaan jaringan.
Contoh
concentrator ialah hub dan switch untuk media transmisi berupa kabel, dan Access Point (AP) untuk media wireless.
2.3.3.5
Network Software
Bila NIC berfungsi pada low level, maka fungsi-fungsi pada high level ditangani dengan network
sofware. Dengan network software,
user dapat melihat data yang ada pada layar komputer. Hasil yang didapat oleh end user tersebut terangkum dalam Network Operating System (NOS).
2.4
Media
Transmisi
Media transmisi merupakan jalur yang digunakan untuk dapat
melakukan perpindahan data, baik berupa kabel maupun nirkabel (wireless). Dalam pemilihan media
transmisi perlu mempertimbangkan aspek-aspek sebagai berikut.
·
Resistance
: ketahanan terhadap pengaruh Electrical
Magentic Interface (EMI). Data yang dialirkan melalui kabel akan berupa
gelombang elektromagnetik, sehingga apabila terdapat gelombang elektromagnetik
lain di sekitar kabel dapat mengganggu atau merusak data yang berjalan di dalam
kabel.
·
Bandwith : jumlah frekuensi yang dapat diakomodasi oleh media
transmisi. Dengan media yang dapat mengakomodasi jumlah frekuensi lebih banyak,
jumlah data yang dikirim atau diterima akan lebih banyak dan dengan waktu
pengiriman yang lebih cepat.
·
Attenuation : luas jangkauan yang dapat diberikan oleh media
transimsi. Luas jangkau ini sendiri dikarenakan adanya hambatan yang dimiliki
media transmisi itu sendiri.
·
Cost : dana yang
dipunyai dan biaya yang harus dikeluarkan untuk instalasi jaringan tetap harus
dibandingkan dengan kebutuhan yang ada.
2.4.1
Coaxcial

Gambar 2.2 Kabel coaxial
Kabel coaxial mempunyai inti yang mengalirkan data
terbuat dari tembaga yang keras (kaku). Terdapat lapisan plastik yang
mengelilingi tembaga berfungsi sebagai isolator antara tembaga dengan metal shilded. Lapisan metal ini
berfungsi untuk menghalangi gangguan lisrik dari luar.
Jenis-jenis kabel coaxial yang umumnya digunakan dalam
instalasi jarinan antara lain: RG-8 dan RG-11 (hambatan 50Ω), RG-58 (hambatan
50Ω), RG-59 (hambatan 75Ω), dan RG-62 (hambatan 92Ω). Untuk dapat menggunakan
kabel coaxial diperlukan konektor dan terminator jenis BNC.
2.4.2
Twisted
Pair

Gambar
2.3 Kabel twisted pair
Terdapat
dua macam kabel twisted pair, yaitu sebagai berikut.
·
Unshielded twisted pair
(UTP), kabel ini memiliki dua
lapisan tembaga. Kabel ini berpilin agar gangguan dapat terkurangi. Kecepatan
transfer data dapat mencapai 10-100 Mbps dan jarak jangkaunya berkisar hingga
100 meter.
·
Shielded twisted pair (STP),
karateristik dari kabel STP hampir sama dengan kabel UTP, akan tetapi kabel STP
memiliki lapisan tambahan diantara jaket terluar dan pelindung tembaganya,
sehingga sesuai untuk digunakan pada instalasi outdoor. Kecepatan
transfer dan jarak jangkaunya sama dengan kabel UTP yaitu 10-100 Mbps dan 100
meter.
2.4.3
Fiber
Optic

Gambar
2.4 Fiber optic
Kabel
fiber optic menggunakan cahaya sebagai media untuk mentransmisikan data. Cahaya
tersebut dialirkan melalui kaca atau serat plastic tipis yang berada di
dalamnya.
Kecepatan transfer kabel fiber optic jauh lebih tinggi
daripada jenis kabel lainnya. Jarak jangkaunya pun lebih jauh, yaitu mencapai
2500 meter walaupun tanpa menggunakan repeater. Untuk itu kabel ini digunakan
untuk jaringan WAN.
2.4.4
Wireless
Teknologi
komunikasi data yang menggunakan wireless
antara lain sebagai berikut.
·
Mobile
radio menggunakan
gelombang radio sebagai media transmisinya. Pada radio mobile terdapat suatu
sentral dari komunikasi dan frekuensi yang telah ditentukan. Contoh penggunaan
dari teknologi ini ialah penggunaan Hand
Talk (HT).
·
Microwave, merupakan gelombnag dengan frekuansi tinggi yang
digunakan untuk point-to-point audio sinyal data. Frekuensi microwave
memerlukan garis arah langsung antara pengirim dan penerima. Contoh
penggunaannya ialah Access point dan wifi.
·
Very
Small Aperture Terminal (VSAT) merupakan
bagian dari satelit.. VSAT dapat mengirim dan menerima suara, data, dan sinyal
video. Setiap data yang dikirim dari VSAT ke bagian lain di bumi akan
diteruskan oleh transmitter ke satelit yang berfungsi concentrator. VSAT mampu menangani data sampai dengan 56 Kbps.
·
Mobile
Satellite Communication,
contoh paling dekatnya ialah ponsel yang dikhususkan untuk berkomunikasi
melalui sebuah pemancar yang berada di bumi dan kemudian diteruskan menuju
satelit untuk dipancarkan kembali ke stasiun bumi yang lain dan diteruskan ke
user yang dituju.
2.5
Topologi Jaringan
Topologi jaringan merupakan tata letak serta struktur
hubungan antara komponen-komponen (node)
dalam suatu jaringan. Topologi jaringan berkaitan dengan mekanisme yang
digunakan untuk mengelola cara station (komputer) dalam mengakses jaringan,
sehingga tidak terjadi konflik.
Terdapat beberapa macam topologi yang sering digunakan,
antara lain sebagai berikut.
·
Bus
·
Ring
·
Star
·
Mesh
·
Hybrid
2.5.1
Topologi
Bus

Gambar
2.5 Topologi Bus
Topologi
bus menggunkan satu jalur data utama (backbone)
sebagai jalur utama komunikasi. Apabila
pesan dikirim, tidak hanya komputer tujuan yang menerima data, akan tetapi
semua komputer yang tergabung di dalam jaringan tersebut akan mendapatkan pesan
yang sama.
Bila terjadi komunikasi data yang sangat padat,
kemungkinan terjadinya tabrakan (collusion)
akan semakin besar dan membuat kinerja jaringan menurun.
Kabel yang digunakan pada jaringan ini ialah kabel
coaxial 50 ohm dan dengan konektor RG58 untuk disambungkan dengan LAN Card di
komputer. Dan untuk menyambung dari
kabel utama (backbone) ke kabel yang
dihubungkan ke komputer diperlukan konektor BNC. Setiap kabel ini mempunyai
jarak jangkau (atteniation) sejauh
185 meter. Bila ingin menggunakan dengan jarak yang lebih dari itu, maka
diperlukan repeater.
2.5.1.1 Topologi Ring

Gambar
2.6 Topologi Ring
Seluruh
komputer dalam jaringan terhubung pada sebuah jalur data yang sambung
menyambung sehingga berbentuk menyerupai cincin. Setiap komputer akan berfungsi sebagai repeater yang
menerima sinyal dari komputer sebelumnya, memperkuatnya, dan kemudian
meneruskan ke komputer berikutnya. Sehingga, topologi ring memberikan jarak
jangkau yang lebih jauh
2.5.2
Topologi
Star

Gambar
2.7 Topologi Star
Ciri utama dari jaringan ini ialah adanya concentrator. Seluruh komputer dalam
jaringan dihubungkan ke pusat secara
langsung tanpa melalui komputer yang lain, sehingga setiap komputer akan
memiliki jalur sendiri untuk sampai ke pusat (concentrator).
Apabila terjadi gangguan pada salah satu komputer, maka
tidak mempengaruhi bagian jaringan yang lain.Sehingga pengaturan untuk
jaringan, baik penambahan atau pengurangan komputer hingga isolasi kerusakan,
akan lebih fleksibel. Concentrator
dapat berupa hub, switch, router, ataupun multi point repeater.
2.6
Enkripsi
Setiap orang ketika ingin menyampaikan pesan secara
pribadi, maka orang tersebut harus menyembunyikannya dari orang yang tidak diinginkan.
Maka, pesan tersebut akan dimasukkan ke dalam amplop agar tidak dapat dibaca
langsung oleh orang lain.Untuk dapat menambah kerahaisaan surat tersebut agar
tetap tidak mudah terbaca walaupun amplopnya terbuka, maka harus ada mekanisme
tertentu agar isi dari pesan tersebut tidak dapat dengan mudah dipahami oleh
orang yang tidak diinginkan. Mekanisme tersebut dapat disebut dengan enkripsi.
Enkripsi merupakan proses atau mekanisme untuk
mengamankan informasi dengan cara membuat informasi tersebut tidak dapat dibaca
tanpa bantuan pengetehuan atau alat khusus. Sedangkan dekripsi merupakan
algoritma atau cara yang dapat digunakan untuk membaca informasi yang telah
dienkripsi untuk dapat dibaca kembali.
2.7
Teknologi
Tunneling
Teknologi
tunneling dapat diibaratkan seperti
kita membuat selang air di dalam kolam untuk air mancur. Walaupun di dalam
kolam terdapat banyak sekali air, namun air yang di dalam selang tidak
tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang
indah.
Seperti
juga selang dalam kolam tersebut, teknologi tunneling
juga mengalirkan data dari pengirim hingga sampai ke penerima. Meskipun di
internet terdapat banyak sekali data, teknologi tunneling tidak akan menghiraukannya dan
hanya akan mengirimkan datanya ke tujuan.
BAB III
PEMBAHASAN
3.1 Teknologi Tunneling
Teknologi
tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan
koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi
point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum,
namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang
sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya
melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti
penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia
membuat jalur sendiri untuk dapat dilalui bus khusus.
Koneksi
point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang
dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang
bersifat point-to-point.
Teknologi ini
dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing
yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah
dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi
antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka
tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun.
Apabila tunnel
tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat
langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi
VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan
tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga
data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan
teknologi VPN menjadi mana dan bersifat pribadi.
3.2 Point-to-Point Tunneling Protocol (PPTP)
Sebelumnya, apakah anda tahu apa itu VPN?.
Jika anda sudah bekerja di perusahaan atau sedang kuliah bagi yang mahasiswa
mungkin sudah mengenal VPN.
Nah Virtual Private Network (VPN) atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.
Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan untuk dapat masuk ke jaringan pribadi hanyalah orang-orang yang terdaftar atau terautentifikasi terlebih dahulu. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).
Salah satu cara untuk membangun VPN adalah dengan metode Tunneling. Sesuai dengan arti tunnel (yang bisa diartikan dengan "lorong"), cara membentuk suatu VPN dengan cara ini adalah dengan membuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisi dan dekapsulasi paket yang dikomunikasikan.
Metode tunneling dapat digambarkan secara ringkas sebagai berikut:

Teknologi tunneling dikelompokkan secara garis besar berdasarkan protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer. Yang termasuk ke dalam tunneling layer 2 adalah L2F, PPTP, dan L2TP. Sedangkan yang termasuk layer 3 adalah IPSec, VTP, dan ATMP.
Pada posting ini saya hanya akan membahas mengenai PPTP saja. Untuk L2TP akan dibahas pada posting berikutnya. Di samping itu juga dibahas mengenai salah satu protokol keamanan komputer lainnya, yaitu RADIUS.
3.2.1 Pengenalan
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer
data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).
PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.
Nah Virtual Private Network (VPN) atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.
Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan untuk menjaga agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan untuk dapat masuk ke jaringan pribadi hanyalah orang-orang yang terdaftar atau terautentifikasi terlebih dahulu. Pembatasan diperlukan untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).
Salah satu cara untuk membangun VPN adalah dengan metode Tunneling. Sesuai dengan arti tunnel (yang bisa diartikan dengan "lorong"), cara membentuk suatu VPN dengan cara ini adalah dengan membuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Di dalam tunneling terdapat proses enkapsulasi, transmisi dan dekapsulasi paket yang dikomunikasikan.
Metode tunneling dapat digambarkan secara ringkas sebagai berikut:

Teknologi tunneling dikelompokkan secara garis besar berdasarkan protokol tunneling layer 2 (Data Link Layer) dan layer 3 (Network Layer) model OSI layer. Yang termasuk ke dalam tunneling layer 2 adalah L2F, PPTP, dan L2TP. Sedangkan yang termasuk layer 3 adalah IPSec, VTP, dan ATMP.
Pada posting ini saya hanya akan membahas mengenai PPTP saja. Untuk L2TP akan dibahas pada posting berikutnya. Di samping itu juga dibahas mengenai salah satu protokol keamanan komputer lainnya, yaitu RADIUS.
3.2.1 Pengenalan
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer
data dari remote client (client yang berada jauh dari server) ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP (Snader, 2005). Protokol ini dikembangkan oleh Microsoft dan Cisco.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).
PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagram agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN. PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai client dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTN) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas menjadi solusi untuk remote user dan mobile user, karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.
3.2.2 Karakteristik
Setelah PPTP tunnel terbentuk, data dari user ditransmisikan antara PPTP client dan PPTP server. Data yang ditransmisikan dalam bentuk IP datagram yang berisi PPP paket. IP datagram dibuat dengan menggunakan versi protokol Generic Routing Encapsulation (GRE) internet yang telah dimodifikasi. Struktur paket data yang dikirimkan melalui PPTP dapat digambarkan sebagai berikut:
Setelah PPTP tunnel terbentuk, data dari user ditransmisikan antara PPTP client dan PPTP server. Data yang ditransmisikan dalam bentuk IP datagram yang berisi PPP paket. IP datagram dibuat dengan menggunakan versi protokol Generic Routing Encapsulation (GRE) internet yang telah dimodifikasi. Struktur paket data yang dikirimkan melalui PPTP dapat digambarkan sebagai berikut:
3.2.3 Cara Kerja
Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote access PPP untuk terhubung ke sebuah ISP.
Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.
Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.
Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:

Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang berada pada jaringan privat. Oleh karena itu, tunneling memungkinkan jaringan routing untuk mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung ke jaringan routing dan jaringan privat. PPTP client dan PPTP server menggunakan tunneling untuk merutekan paket data secara aman ke komputer yang berada pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung jaringan privat.
3.2.4 Contoh Implementasi
PPTP merupakan protocol VPN pertama yang didukung oleh Microsoft Dial-Up Networking. Semua versi rilis Microsoft Windows sejak Windows 95 OSR2 telah dilengkapi dengan aplikasi PPTP client, sedangkan PPTP server berada pada Routing dan Remote Access Service untuk Microsoft Windows. Microsoft Windows Mobile 2003 dan versi yang lebih tinggi juga telah didukung oleh protocol PPTP.
PPTP yang mendukung server-side Linux disediakan oleh PoPToP daemon. Mac OS X (termasuk versi yang dibenamkan ke iPhone) juga sudah dilengkapi dengan PPTP client. Begitu juga berbagai gadget dengan sistem operasi Android telah mendukung pemakaian PPTP dengan baik.
Cara kerja PPTP dimulai dari sebuah remote atau PPTP client mobile yang membutuhkan akses ke sebuah LAN private dari sebuah perusahaan. Pengaksesan dilakukan dengan menggunakan ISP lokal. Client (yang menggunakan Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0) menggunakan Dial-Up networking dan protokol remote access PPP untuk terhubung ke sebuah ISP.
Client terhubung ke Network Access Server (NAS) pada fasilitas ISP. NAS di sini bisa berupa prosesor front-end, server dial-in atau server Point-of-Presence (POP). Begitu terhubung, client bisa mengirim dan menerima paket data melalui internet. NAS menggunakan protocol TCP/IP untuk semua trafik yang melalui internet.
Setelah client membuat koneksi PPP ke ISP, panggilan Dial-Up Networking yang kedua dibuat melalui koneksi PPP yang sudah ada. Data dikirimkan menggunakan koneksi yang kedua ini dalam bentuk IP datagram yang berisi paket PPP yang telah ter-enkapsulasi.
Panggilan yang kedua tersebut selanjutnya menciptakan koneksi VPN ke server PPTP pada LAN private perusahaan. Koneksi inilah (melalui panggilan kedua) yang di-istilahkan sebagai tunnel (lorong). Berikut ini gambar yang menjelaskan proses tersebut:

Tunneling pada gambar 3 adalah sebuah proses pengiriman paket data ke sebuah komputer pada jaringan privat dengan me-routing paket data tersebut melalui beberapa jaringan yang lain, misalnya Internet. Router-router jaringan yang lain tidak bisa mengakses komputer yang berada pada jaringan privat. Oleh karena itu, tunneling memungkinkan jaringan routing untuk mentransmisikan paket data ke komputer penghubung, seperti PPTP server, yang terhubung ke jaringan routing dan jaringan privat. PPTP client dan PPTP server menggunakan tunneling untuk merutekan paket data secara aman ke komputer yang berada pada jaringan privat melalui router-router yang hanya mengetahui alamat server penghubung jaringan privat.
3.2.4 Contoh Implementasi
PPTP merupakan protocol VPN pertama yang didukung oleh Microsoft Dial-Up Networking. Semua versi rilis Microsoft Windows sejak Windows 95 OSR2 telah dilengkapi dengan aplikasi PPTP client, sedangkan PPTP server berada pada Routing dan Remote Access Service untuk Microsoft Windows. Microsoft Windows Mobile 2003 dan versi yang lebih tinggi juga telah didukung oleh protocol PPTP.
PPTP yang mendukung server-side Linux disediakan oleh PoPToP daemon. Mac OS X (termasuk versi yang dibenamkan ke iPhone) juga sudah dilengkapi dengan PPTP client. Begitu juga berbagai gadget dengan sistem operasi Android telah mendukung pemakaian PPTP dengan baik.
3.3 Layer 2 Tunneling Protocol (L2TP)
L2TP adalah tunneling protocol yang memadukan dua buah
tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik
Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial Network
(VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya.
Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP
encapsulated PPP frames sebagai data yang di tunnel.
Terdapat
dua model tunnel yang dikenal, yaitu compulsory dan voluntary.
Perbedaan utama keduanya terletak pada endpoint
tunnel-nya. Pada compulsory
tunnel, ujung tunnel berada
pada ISP, sedangkan pada voluntary ujung
tunnel berada pada client remote.
3.3.1 Model Compulsory
L2TP

Model Compulsory L2TP
1. Remote client memulai koneksi PPP ke
LAC melalui PSTN. Pada gambar diatas LAC berada di ISP.
2. ISP menerima koneksi tersebut dan link PPP
ditetapkan.
3. ISP
melakukan partial authentication (pengesahan parsial)untuk mempelajari user
name. Database map user untuk
layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.
4.
LAC kemudian menginisiasi tunnel L2TP ke LNS.
5. Jika LNS
menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel yang tepat.
6. LNS
menerima frame-frame tersebut, kemudian melepaskan L2TP, dan
memprosesnya sebagai frame incoming PPP
biasa.
7. LNS
kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian
menetapkan alamat IP.
3.3.2 Model Voluntary
L2TP

1. Remote
client mempunyai koneksi pre- established ke ISP. Remote Client
befungsi juga sebagai LAC. Dalam hal ini, host berisi software client
LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP.
2. Client
L2TP (LAC) menginisiasi tunnel L2TP ke LNS.
3. Jika LNS
menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan
meneruskannya melalui tunnel.
4. LNS
menerima frame-frame tersebut, kemudian melepaskan L2TP, dan
memprosesnya sebagai frame incoming PPP biasa.
5. LNS
kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian
menetapkan alamat IP.
Yang
perlu kita ketahui bahwa L2TP murini hanya membentuk jaringan tunnel, oleh
karena itu L2TP sering dikombinasi dengan IPSec sebagai metode enkripsi.
3.4 IPSecurity (IPSec)
Ipsec merupakan
tunneling protocol yang bekerja pada layer 3. IPSec menyediakan layanan
sekuritas pada IPlayer dengan mengizinkan system untuk memilih protocol
keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada
layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan
layanan yang diminta. IPSec
menyediakan layanan-layanan keamanan tersebut dengan menggunakan sebuah metode
pengamanan yang bernama Internet Key Exchange (IKE). IKE bertugas untuk
menangani protokokl yang bernegosiasi dan algoritma pengamanan yang diciptakan
berdasarkan dari policy yang diterapkan. Dan pada akhirnya IKE akan
menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan digunakan
untuk otentikasi yang digunakan pada system IPSec ini.
IPSec
bekerja dengan tiga cara, yaitu:
1. Network-to-network
2. Host-to-network
3. Host-to-host
Contoh koneksi network-to-network,
misalnya sebuah perusahaan yang memiliki banyak cabang dan ingin berbagi tau
share data dengan aman, maka tiap cabang cukup menyediakan sebuah gateway dan
kemudian data dikirim melalui infrastruktur jaringan internet yang telah ada.
Lalu lintas data antara gateway disebut virtual tunnel. Kedua tunnel tersebut
memverifikasi otentikasi pengirim dan penerima dan mengenkripsi sema lalu
lintas. Namun lalu lintas di dalam sisi gateway tidak diamankan karena
diasumsikan bahwa LAN merupakan segment jaringan yang dapat dipercaya.
Koneksi host-to-network, biasanya
digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu
perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah
satu sisi gateway digantikan oleh client.

Network-to-network dan Host-to-network
Protokol
yang berjalan dibelakang IPSec adalah:
1. AH
(Authentication Header), menyediakan layanan authentication (menyatakan bahwa
data yang dikirim berasal dari pengirim yang benar), intregrity (keaslian data),
dan replay protection (transaksi hanya dilakukan sekali, kecuali yang berwenang
telah mengizinkan), juga melakukan pengamanan terhadap IP header (header
compression).
2. ESP
(Encapsulated Security Payload), menyediakan layanan authentication, intregity,
replay protection, dan confidentiality (keamanan terjaga) terhadap data. ESP
melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah
header.
Kelebihan
mengapa IPSec menjadi standar, yaitu:
1. Mengenkripsi
trafik
2. Menvalidasi
integritas data
3. Otentikasi
4. Anti-replay
5.
3.5
Pengamanan Sistem Jaringan Komputer
Pengertian Jaringan
Komputer Jaringan komputer adalah sebuah system yang terdiri atas komputer
perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu
tujuan yang sama. Tujuan dari jaringan komputer adalah: – Membagi sumber daya:
contohnya berbagi pemakaian printer, CPU memori, harddisk. – Komunikasi:
contohnya surat elektronik, instant messaging, chatting – Akses informasi:
contohnya web browsing Agar dapat mencapai tujuan yang sama, setiap bagian dari
jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta
layanan disebut klien (client) dan yang memberikan layanan disebut pelayan
(server). Arsitektur ini disebut dengan sistem client-server, dan digunakan
pada hampir seluruh aplikasi jaringan komputer. Klasifikasi Berdasarkan skala :
1.Local Area Network
(LAN)
2.Metropolitant Area
Network (MAN)
3.Wide Area Network
(WAN)
Arsitektur Jaringan
Komputer Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer,
kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk
mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak
yang mungkin terlibat, jaringan komputer terbagi atas beberapa lapisan yang saling
independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan
dan tugas yang dimilikinya adalah : Session Lapisan ini bertanggung jawab untuk
membangun, memelihara dan memutuskan koneksi antar aplikasi. Pada kenyataannya
lapisan ini sering digabung dengan Application Layer. Pada lapisan ini, metode
pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan. Metode
pengamanan yang banyak digunakan adalah : – VPN Pada masa-masa awal jaringan
komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat
yang mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan
Wide Area Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan
membangun WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan
berkembangnya Virtual Private Network, sebuah organisasi dapat membangun
jaringan privat maya diatas jaringan publik untuk menghubungkan seluruh kantor
cabang yang dimilikinya. Kelebihan implementasi VPN dibandingkan dengan
implementasi WAN adalah: • Mempermudah perluasan konektivitas jaringan komputer
secara geografis Untuk menghubungkan beberapa lokasi yang terpisah secara
geografis dapat mempergunakan jaringan publik (Internet) yang dimiliki oleh
masing-masing lokasi. • Peningkatan keamanan data Data yang dikirimkan akan
terlindungi sehingga tidak dapat dicuri oleh pihak lain karena data yang
ditransmisikan melalui VPN melalui proses enkripsi. • Mengurangi biaya
operasional Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu
buah koneksi Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi
Internet maupun kebutuhan koneksi internal organisasi. • Menyederhanakan
Topologi jaringan Pada dasarnya, VPN adalah perkembangan dari network
tunneling. Dengan tunneling, dua kelompok jaringan komputer yang terpisah oleh
satu atau lebih kelompok jaringan komputer diantaranya dapat disatukan,
sehingga seolah-olah kedua kelompok jaringan komputer tersebut tidak terpisah.
Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap paket jaringan
yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan
komputer di kedua sisi kelompok jaringan komputer. Hanya router di kedua sisi
kelompok jaringan komputer yang melakukan proses enkapsulasi yang mengetahui
adanya tunnel tersebut. Imbal baik dari proses tunneling adalah Maximum
Transfer Unit (MTU) setiap paket yang dikirim menjadi lebih kecil, karena
diperlukan ruang tambahan untuk menambahkan header IP hasil enkapsulasi paket
yang dikirimkan. Presentation Agar berbagai aplikasi jaringan komputer yang ada
di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan
format data yang sama. Lapisan ini bertanggung jawab atas bentuk format data
yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya lapisan ini
sering pula digabung dengan Application Layer. Application Lapisan ini adalah
di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua jenis
program jaringan komputer seperti browser dan email client berjalan. Pada
implementasinya, lapisan jaringan komputer berdasarkan ISO/OSI tidak digunakan
karena terlalu kompleks dan ada banyak duplikasi tugas dari setiap lapisan.
Lapisan OSI/ISO digunakan hanya sebagai referensi. Lapisan jaringan komputer
yang banyak digunakan adalah lapisan TCP/IP yang terdiri atas empat lapisan
yaitu : • Link (Lapisan OSI 1 dan 2) Contoh dari lapisan ini adalah Ethernet,
Wi-Fi dan MPLS. Implementasi untuk lapisan ini biasanya terletak pada device
driver ataupun chipset firmware. • Internetwork (Lapisan OSI 3) Seperti halnya
rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini
bertanggungjawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok
jaringan komputer. Lapisan Internetwork pada TCP/IP memiliki tugas tambahan
yaitu mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa
kelompok jaringan komputer apabila dibutuhkan. • Transport (Lapisan OSI 4 dan
5) Contoh dari lapisan ini adalah TCP, UDP dan RTP • Applications (Lapisan OSI
5 sampai dengan 7) Contoh dari lapisan ini adalah HTTP, FTP dan DNS. Oleh sebab
setiap lapisan memiliki tugas yang independen dari lapisan-lapisan lainnya,
maka transparansi data akan terjamin. Sebagai contoh, semua jenis browser
internet akan tetap digunakan, sekalipun media fisik yang digunakan berubah
dari kabel tembaga menjadi sinyal radio misalnya. Lapisan paling atas dari
jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan sebuah
sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan
jaringan komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima
oleh sebuah aplikasi, maupun keamanan terhadap aplikasi jaringan komputer
tersebut. Metode-metode yang digunakan dalam pengamanan aplikasi tersebut
antara lain adalah: – SSL Secure Socket Layer (SSL) adalah sebuah protokol yang
bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin
keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan
metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang
dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang dikirimkan tidak
dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi
pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain.
Tahapan-tahapan yang harus dilalui dalam
menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan
kedua-belah pihak.
2. Otentikasi menggunakan Public Key
Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan
Symmetric Key Encryption.
4. Resiko Jaringan Komputer Segala bentuk
ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu
kegiatan yang sedang berlangsung dalam jaringan.
BAB
IV
KESIMPULAN
Teknologi
tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan
koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi
point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum,
namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang
sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya
melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti
penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia
membuat jalur sendiri untuk dapat dilalui bus khusus.
Dari
model tunneling yang biasa digunakan pada komunikasi VPN, maka saya dapat
menyimpulkan bahwa :
PPTP merupakan protocol yang didesain
oleh Microsoft, oleh karena itu algoritma enkripsi yang digunakan juga didesain
oleh Microsoft dan tidak mendukung header compression. Sedangkan IPSec dapat
dikatakan telah menjadi standar untuk pengamanan transmisi data, karena
mendukung header compression. IPSec mempunyai kebutuhan yang minimal, yaitu
hanya membutuhkan paket berbasisi point-to-point connectivity. Namun fakta yang
lain menunjukan bahwa ada beberapa kelemahan IPSec yaitu berkaitan dengan
masalah kompleksitas. Dan L2TP, merupakan perpaduan antara L2F dan PPTP yang
dapat bekerja di atas media apapun. Namun teknologi tunneling L2TP tidak
memiliki fasilitas enkripsi karena memang benar-benar murni hanya membentuk
jaringan tunnel. Oleh sebab itu L2TP sering dikombinasikan dengan IPSec sebagai
metode enkripsi.
Oleh sebab itu pemilihan model tunneling
tergantung pada jaringan yang anda gunakan. Apabila banyak klien yang
menggunakan windows, maka ada baiknya menggunakan PPTP, namun apabila
sebaliknya bisa menggunakan IPSec maupun L2TP.
DAFTAR
PUSTAKA
The Best Casino in New York - Mapyro
BalasHapusFind all the top casino in 제주 출장샵 New York, 군산 출장안마 NJ 파주 출장샵 from everything 부천 출장샵 you need to know about what makes the place great for you. See 강원도 출장마사지 all.