Perbandingan Tunneling pada Komunikasi vpn



Yüklə 381 Kb.
tarix29.09.2018
ölçüsü381 Kb.
#71270


Perbandingan Tunneling pada Komunikasi VPN



Erix Derianto (59061002030) IF Bilingual 06

Univesitas Seriwijaya
Palembang, Sumatera Selatan


BAB I

PENDAHULUAN

1.1 Latar Belakang

Pada artikel kali ini saya akan membahas tentang “Perbandingan tunneling pada komunikasi VPN”. Seperti yang kita ketahui perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya. VPN sendiri merupakan sebuah teknologi komunikasi yang memungkinkan adanya koneksi dari dan ke jaringan public serta menggunakan jaringan tersebut layaknya jaringan local dan juga bahkan bergabung dengan jaringan local itu sendiri. Dengan menggunakan jaringan public ini maka user dapat mengakses fitur-fitur yang ada di dalam jaringan lokalnya, mendapat hak dan pengaturan yang sama bagaikan secara fisik kita berada di tempat dimana jaringan local itu berada. Satu hal yang perlu kita ingat bahwa sebuah private network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiannya. Keamanan data dan ketertutupan transfer data dari akses illegal serta skalabilitas jaringan menjadi standar utama dalam Virtual Private Network. Pada VPN terdapat beberapa jenis tunneling yaitu Layer 2 tunneling dan layar 3 tunneling. Pada layer 2 tunneling terdapat Point-to-Point Tunneling Protocol (PPTP) yang merupakan protokal awal yang dibangun oleh Microsoft, L2F, dan yang terbaru yaitu L2TP yang mengkombinasikan elemen dari PPTP dan L2F. Sedangkan Pada layer 3 tunneling dikenal dengan IP Security (IPSec).



Gambar diatas menggambarkan apakah itu Virtual Private Network, dengan adanya tunnel yang telah dibuat memungkinkan terjadinya komunikasi yang bersifat aman dan bersifat local walaupaun berada pada jaringan public. Dan seperti yang kita ketahui bahwa terdapat beberapa macam tunneling dan pokok bahasan pada artikel ini adalah perbandingan tunneling tersebut pada komunikasi VPN.



    1. Tujuan Penelitian

1.2.1 Tujuan Institusional

Adapun tujuan institusionalnya adalah merupakan tugas akhir study semester IV mata kuliah Sistem Keamanan Komputer Universitas Seriwijaya (UNSRI) Palembang.



1.2.2 Tujuan Pokok

Adapun tujuan pokok yang ingin dicapai dari penulisan artikel ini antara lain sebagai berikut:



  • Mengetahui dan mengerti mengenai Virtual Private Network

  • Mengetahui tunneling yang ada pada komunikasi VPN

  • Mengetahui hasil perbandingan tunneling pada komunikasi VPN

  • Sebagai bahan referensi bagi civitas akedemika untuk mengkaji mengenai tunneling pada komunikasi Virtual Private Network.

1.3 Metode Penelitian

Adapun metode yang saya lakukan dalam membuat artikel ini yaitu studi pustaka, mengumpulkan data teoritis dari buku yang mendukung penyusunan tugas ini, serta menganalisa berbagai artikel yang diperoleh dari internet.



BAB II

LANDASAN TEORI

    1. Pengertian Jaringan Komputer

Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan.



Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan antara teknologi komputer dan juga teknologi komunikasi.

    1. Jenis-jenis Jaringan Komputer

      1. Berdasarkan Ruang Lingkup Geografis

Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan komputer, antara lain :

Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh. Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu kompleks perkantoran atau sekolah.

  • Metropolitan Area Network

Jarak jangkaunya lebih luas dari LAN. Jangkauan Metropolotan Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari MAN ialah peyediaan layanan internet oleh Internet Service Provider (ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang disediakan oleh ISP tersebut.

  • Wide Area Network

Jaringan Wide Area Network (WAN) mempunyai cakupan terluas, bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat dihubungkan dengan menggunakan satelit dan media kabel fiber optic.

      1. Berdasarkan Service

  • Intranet

Service yang diberikan hanya diberikan kepada pihak-pihak dalam yang mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar. Terdapat kerahasiaan di dalamnya.

  • Extranet

Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar yang telah memiliki account yang diijinkan. Layanan yang diberikan kepada pihak luar ini bersifat terbatas.

  • Internet

Layanan yang disediakan diberikan secara luas kepada pihak manapun, tanpa harus mendapatkan account terlebih dahulu.

    1. Local Area Network

      1. Definisi

Berbeda dengan pengertian LAN diatas yang membedakan jaringan komputer berdasarkan jarak jangkaunya, LAN kali ini merupakan suatu sistem komunikasi data yang mengijinkan sejumlah peralatan yang berdiri sendiri (independent) untuk dapat berkomunikasi secara langung satu dengan yang lain dengan kecepatan transfer sedang (hingga 100 Mbps) yang terdapat pada satu otoritas.

      1. Komputasi Client – Server

LAN merupakan implementasi dari suatu lingkungan komputasi client-server. Secara harfiah, client menrupakan pihak yang membutuhkan pelayanan (service), sedangkan server merupakan pihak yang memberikan pelayanan itu sendiri. Misalkan suatu komputer A meminta data data dari komputer B, maka komputer A akan disebut client dan komputer B disebut server ataupun sebaliknya.

Namun, sesungguhnya server merupakan komputer yang benar-benar memberikan pelayanan. Misal, komputer A memberikan layanan berupa tempat penyimpanan data (database server) kepada komputer B. Walaupun terkadang komputer A juga membutuhkan data dari komputer A, komputer A tetap akan disebut server dan komputer B disebut client pada jaringan tersebut.

Contoh dari server antara lain sebagai berikut.


  • File Server, menyediakan layanan berupa pengelolaan dan pengaksesan file.

  • Print Server, menyediakan layanan untuk pencetakan data.

  • Database Server, menyediakan ruang (space) untuk tempat penyimpanan data.

  • Communication Server, menyediakan akses komunikasi yang melengkapi sistem jaringan dengan suatu kemampuan mengakses komunikasi dengan jaringan lain, termasuk akses ke internet.

  • Web Server, menyediakan layanan untuk upload dan download data dari dan ke website.



      1. Komponen LAN

Untuk dapat mebuat LAN diperlukan berbagai macam peralatan, termasuk hardware dan software. Komponen-komponen tersebut antara lain :

  • Peralatan komputer

  • Network Interface Card (NIC)

  • Sistem transmisi

  • Access Units/concentrators

  • Network software



        1. Peralatan Komputer

Syarat mutlak untuk dapat membuat LAN ialah menyediakan Perlatan computer itu sendiri, terutama personal computer (PC) atau workstation. PC yang dibutuhkan tidak harus sama jenisnya. Peralatan computer lain juga dapat ditambahkan, seperti printer.

        1. Network Interface Card



Gambar 2.1 BNC Network Card

Untuk dapat terhubung dengan jaringan komputer suatu PC membutuhkan NIC. NIC yang digunakan tergantung pada media transmisi yang digunakan. NIC ini akan mengubah data digital dari komputer menjadi data analog yang dapat dialirkan melalui media transmisi, atau sebaliknya mengubah data analog dari media transmisi menjadi data digital agar dapat digunakan dalam komputer.

LAN Card dengan konektor BNC merupakan contoh NIC yang digunakan dengan media transmisi berupa kabel coaxcial. Sedangkan untuk media wireless dapat berupa Wireless Card.


        1. Sistem Transmisi

Sistem transmisi digunakan untuk menghubungkan antar NIC yang digunakan pada peralatan komputer. Ada berbagai macamn kabel yang sering digunakan untuk LAN, mulai dari kabel elektrik yang menggunakan tembaga sebagai media utama hingga kabel serat optik. Untuk sistem dengan wireless dapat pula menggunakan berbagai macam jalur, seperti gelombang radio, gelombang mikro (microwave), bluetooth, ataupun infra merah.

        1. Access Units / Concentrators

Peralatan tambahan ini dapat dihubungkan dengan sistem transmisi yang ada pada LAN. Semakin banyak komputer akan memerlukan NIC dan media transmisi yang lebih banyak pula, akan tetapi dengan concentrator, hal ini dapat diatasi karena seluruh komputer yang masuk dalam LAN dapat dipusatkan pada concentrator ini. Sehingga peralatan ini dapat menyederhanakan instalasi maupun pemeliharaan jaringan.

Contoh concentrator ialah hub dan switch untuk media transmisi berupa kabel, dan Access Point (AP) untuk media wireless.



        1. Network Software

Bila NIC berfungsi pada low level, maka fungsi-fungsi pada high level ditangani dengan network sofware. Dengan network software, user dapat melihat data yang ada pada layar komputer. Hasil yang didapat oleh end user tersebut terangkum dalam Network Operating System (NOS).

    1. Media Transmisi

Media transmisi merupakan jalur yang digunakan untuk dapat melakukan perpindahan data, baik berupa kabel maupun nirkabel (wireless). Dalam pemilihan media transmisi perlu mempertimbangkan aspek-aspek sebagai berikut.

  • Resistance : ketahanan terhadap pengaruh Electrical Magentic Interface (EMI). Data yang dialirkan melalui kabel akan berupa gelombang elektromagnetik, sehingga apabila terdapat gelombang elektromagnetik lain di sekitar kabel dapat mengganggu atau merusak data yang berjalan di dalam kabel.

  • Bandwith : jumlah frekuensi yang dapat diakomodasi oleh media transmisi. Dengan media yang dapat mengakomodasi jumlah frekuensi lebih banyak, jumlah data yang dikirim atau diterima akan lebih banyak dan dengan waktu pengiriman yang lebih cepat.

  • Attenuation : luas jangkauan yang dapat diberikan oleh media transimsi. Luas jangkau ini sendiri dikarenakan adanya hambatan yang dimiliki media transmisi itu sendiri.

  • Cost : dana yang dipunyai dan biaya yang harus dikeluarkan untuk instalasi jaringan tetap harus dibandingkan dengan kebutuhan yang ada.



      1. Coaxcial



Gambar 2.2 Kabel coaxial

Kabel coaxial mempunyai inti yang mengalirkan data terbuat dari tembaga yang keras (kaku). Terdapat lapisan plastik yang mengelilingi tembaga berfungsi sebagai isolator antara tembaga dengan metal shilded. Lapisan metal ini berfungsi untuk menghalangi gangguan lisrik dari luar.

Jenis-jenis kabel coaxial yang umumnya digunakan dalam instalasi jarinan antara lain: RG-8 dan RG-11 (hambatan 50Ω), RG-58 (hambatan 50Ω), RG-59 (hambatan 75Ω), dan RG-62 (hambatan 92Ω). Untuk dapat menggunakan kabel coaxial diperlukan konektor dan terminator jenis BNC.


      1. Twisted Pair



Gambar 2.3 Kabel twisted pair

Terdapat dua macam kabel twisted pair, yaitu sebagai berikut.



  • Unshielded twisted pair (UTP), kabel ini memiliki dua lapisan tembaga. Kabel ini berpilin agar gangguan dapat terkurangi. Kecepatan transfer data dapat mencapai 10-100 Mbps dan jarak jangkaunya berkisar hingga 100 meter.

  • Shielded twisted pair (STP), karateristik dari kabel STP hampir sama dengan kabel UTP, akan tetapi kabel STP memiliki lapisan tambahan diantara jaket terluar dan pelindung tembaganya, sehingga sesuai untuk digunakan pada instalasi outdoor. Kecepatan transfer dan jarak jangkaunya sama dengan kabel UTP yaitu 10-100 Mbps dan 100 meter.



      1. Fiber Optic



Gambar 2.4 Fiber optic

Kabel fiber optic menggunakan cahaya sebagai media untuk mentransmisikan data. Cahaya tersebut dialirkan melalui kaca atau serat plastic tipis yang berada di dalamnya.

Kecepatan transfer kabel fiber optic jauh lebih tinggi daripada jenis kabel lainnya. Jarak jangkaunya pun lebih jauh, yaitu mencapai 2500 meter walaupun tanpa menggunakan repeater. Untuk itu kabel ini digunakan untuk jaringan WAN.


      1. Wireless

Teknologi komunikasi data yang menggunakan wireless antara lain sebagai berikut.

  • Mobile radio menggunakan gelombang radio sebagai media transmisinya. Pada radio mobile terdapat suatu sentral dari komunikasi dan frekuensi yang telah ditentukan. Contoh penggunaan dari teknologi ini ialah penggunaan Hand Talk (HT).

  • Microwave, merupakan gelombnag dengan frekuansi tinggi yang digunakan untuk point-to-point audio sinyal data. Frekuensi microwave memerlukan garis arah langsung antara pengirim dan penerima. Contoh penggunaannya ialah Access point dan wifi.

  • Very Small Aperture Terminal (VSAT) merupakan bagian dari satelit.. VSAT dapat mengirim dan menerima suara, data, dan sinyal video. Setiap data yang dikirim dari VSAT ke bagian lain di bumi akan diteruskan oleh transmitter ke satelit yang berfungsi concentrator. VSAT mampu menangani data sampai dengan 56 Kbps.

  • Mobile Satellite Communication, contoh paling dekatnya ialah ponsel yang dikhususkan untuk berkomunikasi melalui sebuah pemancar yang berada di bumi dan kemudian diteruskan menuju satelit untuk dipancarkan kembali ke stasiun bumi yang lain dan diteruskan ke user yang dituju.



    1. Topologi Jaringan

Topologi jaringan merupakan tata letak serta struktur hubungan antara komponen-komponen (node) dalam suatu jaringan. Topologi jaringan berkaitan dengan mekanisme yang digunakan untuk mengelola cara station (komputer) dalam mengakses jaringan, sehingga tidak terjadi konflik.

Terdapat beberapa macam topologi yang sering digunakan, antara lain sebagai berikut.



  • Bus

  • Ring

  • Star

  • Mesh

  • Hybrid




      1. Topologi Bus



Gambar 2.5 Topologi Bus

Topologi bus menggunkan satu jalur data utama (backbone) sebagai jalur utama komunikasi. Apabila pesan dikirim, tidak hanya komputer tujuan yang menerima data, akan tetapi semua komputer yang tergabung di dalam jaringan tersebut akan mendapatkan pesan yang sama.

Bila terjadi komunikasi data yang sangat padat, kemungkinan terjadinya tabrakan (collusion) akan semakin besar dan membuat kinerja jaringan menurun.

Kabel yang digunakan pada jaringan ini ialah kabel coaxial 50 ohm dan dengan konektor RG58 untuk disambungkan dengan LAN Card di komputer. Dan untuk menyambung dari kabel utama (backbone) ke kabel yang dihubungkan ke komputer diperlukan konektor BNC. Setiap kabel ini mempunyai jarak jangkau (atteniation) sejauh 185 meter. Bila ingin menggunakan dengan jarak yang lebih dari itu, maka diperlukan repeater.




      1. Topologi Ring



Gambar 2.6 Topologi Ring

Seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang sambung menyambung sehingga berbentuk menyerupai cincin. Setiap komputer akan berfungsi sebagai repeater yang menerima sinyal dari komputer sebelumnya, memperkuatnya, dan kemudian meneruskan ke komputer berikutnya. Sehingga, topologi ring memberikan jarak jangkau yang lebih jauh.



      1. Topologi Star



Gambar 2.7 Topologi Star

Ciri utama dari jaringan ini ialah adanya concentrator. Seluruh komputer dalam jaringan dihubungkan ke pusat secara langsung tanpa melalui komputer yang lain, sehingga setiap komputer akan memiliki jalur sendiri untuk sampai ke pusat (concentrator).

Apabila terjadi gangguan pada salah satu komputer, maka tidak mempengaruhi bagian jaringan yang lain.Sehingga pengaturan untuk jaringan, baik penambahan atau pengurangan komputer hingga isolasi kerusakan, akan lebih fleksibel. Concentrator dapat berupa hub, switch, router, ataupun multi point repeater.


    1. Enkripsi

Setiap orang ketika ingin menyampaikan pesan secara pribadi, maka orang tersebut harus menyembunyikannya dari orang yang tidak diinginkan. Maka, pesan tersebut akan dimasukkan ke dalam amplop agar tidak dapat dibaca langsung oleh orang lain.Untuk dapat menambah kerahaisaan surat tersebut agar tetap tidak mudah terbaca walaupun amplopnya terbuka, maka harus ada mekanisme tertentu agar isi dari pesan tersebut tidak dapat dengan mudah dipahami oleh orang yang tidak diinginkan. Mekanisme tersebut dapat disebut dengan enkripsi.

Enkripsi merupakan proses atau mekanisme untuk mengamankan informasi dengan cara membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetehuan atau alat khusus. Sedangkan dekripsi merupakan algoritma atau cara yang dapat digunakan untuk membaca informasi yang telah dienkripsi untuk dapat dibaca kembali.



    1. Teknologi Tunneling

Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di dalam kolam untuk air mancur. Walaupun di dalam kolam terdapat banyak sekali air, namun air yang di dalam selang tidak tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang indah.

Seperti juga selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data dari pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak sekali data, teknologi tunneling tidak akan menghiraukannya dan hanya akan mengirimkan datanya ke tujuan.



    1. Protokol

Protokol merupakan kumpulan dari beberapa aturan yang berhubungan dengan komunikasi data antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan benar. Protokol adalah yang menspesifikasikan secara detail bagaimana komputer berinteraksi, termasuk didalamnya format pesan yang mereka tukar dan bagaimana kesalahan ditangani. Hubungan telekomunikasi mencerminkan banyak aspek dari protokol dalam arti diplomatik, beberapa sinyal diubah dengan mengirim dan menerima perangkat, misalnya, diistilahkan dengan berjabat tangan dan berkenalan. Tiga aspek utama komunikasi yang diperhatikan oleh protokol adalah: bagaimana data direpresentasikan dan dikodekan, bagaimana ditransmisikan, dan bagaimana kesalahan dan kegagalan diketahui dan ditangani.

Model referensi protokol yang digunakan sekarang ini mengacu pada model referensi Open System Interconnection (OSI). Pada OSI terdapat tujuh layer komunikasi, yaitu physical, data link, network, transport, session, presentation, dan application.

Sedangkan protokol yang disepakati untuk dapat digunakan berbagai sistem operasi ialah TCP/IP yang mempunyai empat layer, yaitu network interface, internet, transport, dan application.


    1. Protokol pada VPN

Terdapat lima protokol yang hingga saat ini paling banyak digunakan untuk VPN. Kelima protokol tersebut antara lain sebagai berikut.

  • Point to Point Tunneling Protocol (PPTP)

  • Layer 2 Tunneling Protocol (L2TP)

  • IPSec

  • SOCKS

  • CIPE

Protokol-protokol di atas menekankan pada authentikasi dan enkripsi dalam VPN. Adanya sistem authentikasi akan mengijinkan klien dan server untuk menempatkan identitas orang yang berbeda di dalam jaringan secara benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari publik saat melewati jaringan publik.

BAB III

PEMBAHASAN

3.1 Pengertian Virtual Private Network

Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan public dan menggunakannya untuk dapat bergabung dengan jaringan local. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada didalam LAN itu sendiri, walaupaun sebenarnya menggunakan jaringan milik public.

VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Konkesi VPN juga dapat terjadi pada semual layer pada protocol OSI, sehingga komunikasi menggunakan VPN dapat digunakan untuk berbagai keperluan.



3.2 Fungsi Utama Teknologi VPN

Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Ketiga fungsi utama tersebut antara lain sebagai berikut:



3.2.1 Confidentially (Kerahasiaan)

Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah.



3.2.2 Data Intergrity (Keutuhan Data)

Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.



3.2.3 Origin Authentication (Autentikasi Sumber)

Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.



3.3 Teknologi VPN



Virtual Private Network merupakan perpaduan dari teknologi tunneling dengan teknologi enkripsi.

3.3.1 Teknologi Tunneling

Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus.

Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.

Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun.

Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

3.4 Point-to-Point Tunneling Protocol (PPTP)

PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.

Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN.

PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.

Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTNs) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.

Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut.



  • Klien PPTP

  • Network access server (NAS)

  • Server PPTP

Akan tetapi tidak diperlukan network access server dalam membuat PPTP tunnel saat menggunakan klien PPTP yang terhubung dengan LAN untuk dapat terhubung dengan server PPTP yang terhubung pada LAN yang sama.



3.5 Layer 2 Tunneling Protocol (L2TP)

L2TP adalah tunneling protocol yang memadukan dua buah tunneling protokol yaitu L2F (Layer 2 Forwarding) milik cisco dan PPTP milik Microsoft. L2TP biasa digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umunnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel.

Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada endpoint tunnel-nya. Pada compulsory tunnel, ujung tunnel berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote.

3.5.1 Model Compulsory L2TP

Model Compulsory L2TP

1. Remote client memulai koneksi PPP ke LAC melalui PSTN. Pada gambar diatas LAC berada di ISP.

2. ISP menerima koneksi tersebut dan link PPP ditetapkan.

3. ISP melakukan partial authentication (pengesahan parsial)untuk mempelajari user name. Database map user untuk layanan-layanan dan endpoint tunnel LNS, dipelihara oleh ISP.

4. LAC kemudian menginisiasi tunnel L2TP ke LNS.

5. Jika LNS menerima koneksi, LAC kemudian mengencapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel yang tepat.

6. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.

7. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.
3.5.2 Model Voluntary L2TP

1. Remote client mempunyai koneksi pre- established ke ISP. Remote Client befungsi juga sebagai LAC. Dalam hal ini, host berisi software client LAC mempunyai suatu koneksi ke jaringan publik (internet) melalui ISP.

2. Client L2TP (LAC) menginisiasi tunnel L2TP ke LNS.

3. Jika LNS menerima koneksi, LAC kemudian meng-encapsulasi PPP dengan L2TP, dan meneruskannya melalui tunnel.

4. LNS menerima frame-frame tersebut, kemudian melepaskan L2TP, dan memprosesnya sebagai frame incoming PPP biasa.

5. LNS kemudian menggunakan pengesahan PPP untuk memvalidasi user dan kemudian menetapkan alamat IP.


Yang perlu kita ketahui bahwa L2TP murini hanya membentuk jaringan tunnel, oleh karena itu L2TP sering dikombinasi dengan IPSec sebagai metode enkripsi.

3.6 IPSecurity (IPSec)

Ipsec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan layanan sekuritas pada IPlayer dengan mengizinkan system untuk memilih protocol keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta. IPSec menyediakan layanan-layanan keamanan tersebut dengan menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokokl yang bernegosiasi dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada akhirnya IKE akan menghasilkan sebuah system enkripsi dan kunci pengamanannya yang akan digunakan untuk otentikasi yang digunakan pada system IPSec ini.

IPSec bekerja dengan tiga cara, yaitu:


  1. Network-to-network

  2. Host-to-network

  3. Host-to-host

Contoh koneksi network-to-network, misalnya sebuah perusahaan yang memiliki banyak cabang dan ingin berbagi tau share data dengan aman, maka tiap cabang cukup menyediakan sebuah gateway dan kemudian data dikirim melalui infrastruktur jaringan internet yang telah ada. Lalu lintas data antara gateway disebut virtual tunnel. Kedua tunnel tersebut memverifikasi otentikasi pengirim dan penerima dan mengenkripsi sema lalu lintas. Namun lalu lintas di dalam sisi gateway tidak diamankan karena diasumsikan bahwa LAN merupakan segment jaringan yang dapat dipercaya.

Koneksi host-to-network, biasanya digunakan oleh seseorang yang menginginkan akses aman terhadap sumberdaya suatu perusahaan. Prinsipnya sama dengan kondisi network-to-network, hanya saja salah satu sisi gateway digantikan oleh client.



Network-to-network dan Host-to-network

Protokol yang berjalan dibelakang IPSec adalah:


  1. AH (Authentication Header), menyediakan layanan authentication (menyatakan bahwa data yang dikirim berasal dari pengirim yang benar), intregrity (keaslian data), dan replay protection (transaksi hanya dilakukan sekali, kecuali yang berwenang telah mengizinkan), juga melakukan pengamanan terhadap IP header (header compression).

  2. ESP (Encapsulated Security Payload), menyediakan layanan authentication, intregity, replay protection, dan confidentiality (keamanan terjaga) terhadap data. ESP melakukan pengamanan data terhadap segala sesuatu dalam paket data setelah header.

Kelebihan mengapa IPSec menjadi standar, yaitu:

  1. Mengenkripsi trafik

  2. Menvalidasi integritas data

  3. Otentikasi

  4. Anti-replay

BAB IV

KESIMPULAN

Dari model tunneling yang biasa digunakan pada komunikasi VPN, maka saya dapat menyimpulkan bahwa :

PPTP merupakan protocol yang didesain oleh Microsoft, oleh karena itu algoritma enkripsi yang digunakan juga didesain oleh Microsoft dan tidak mendukung header compression. Sedangkan IPSec dapat dikatakan telah menjadi standar untuk pengamanan transmisi data, karena mendukung header compression. IPSec mempunyai kebutuhan yang minimal, yaitu hanya membutuhkan paket berbasisi point-to-point connectivity. Namun fakta yang lain menunjukan bahwa ada beberapa kelemahan IPSec yaitu berkaitan dengan masalah kompleksitas. Dan L2TP, merupakan perpaduan antara L2F dan PPTP yang dapat bekerja di atas media apapun. Namun teknologi tunneling L2TP tidak memiliki fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Oleh sebab itu L2TP sering dikombinasikan dengan IPSec sebagai metode enkripsi.

Oleh sebab itu pemilihan model tunneling tergantung pada jaringan yang anda gunakan. Apabila banyak klien yang menggunakan windows, maka ada baiknya menggunakan PPTP, namun apabila sebaliknya bisa menggunakan IPSec maupun L2TP.




DAFTAR PUSTAKA

- Aris Wendy, Ahmad SS Ramadhana, 2005. Membangun VPN Linux Secara Cepat, Andi Yogyakarta.

- Stiawan Deris. Mengenal Protokol Sistem Keamanan.

- Stiawan Deris,2005.Sistem Keamanan Komputer,PT Elex Media Komputindo Jakarta.

- Fauzie Dikshie.Tinjauan Mekanisme dan Aplikasi IPSec.

- http://www.te.ugm.ac.id/%7Erisanuri/jarkom/index.html



- http://www.wikipedia.com

- http://www.pcmedia.co.id
Yüklə 381 Kb.

Dostları ilə paylaş:




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə