TKJ-Teknologi Virtual private Networkden

BAB I
PENDAHULUAN

1.1 Latar Belakang
Internet telah sangat mengurangi batasan jarak dan waktu. Kini, seorang karyawan yang sedang berada jauh dari kantornya tidak perlu lagi untuk kembali ke kantor untuk sekedar mengambil data yang tersimpan pada database kantor. Dengan mengkoneksikan database kantor pada internet, karyawan tersebut yang juga terkoneksi dengan internet dapat mendownload data tersebut langsung dari komputernya.
Apabila karyawan tersebut dapat mendownload data dari database kantor tersebut, maka memungkinkan orang lain juga dapat mendownload juga. Oleh karena itu, dibuatlah berbagai macam cara agar orang yang tidak dikehendaki tidak dapat mendownload, merubah ataupun menghapus data penting tersebut.
Virtual Private Network (VPN) sendiri merupakan sebuah teknologi komunikasi yang memungkinkan adanya koneksi dari dan ke jaringan publik serta menggunakannya bagaikan menggunakan jaringan lokal dan juga bahkan bergabung dengan jaringan lokal itu sendiri. Dengan menggunakan jaringan publik ini, maka user dapat mengakses fitur-fitur yang ada di dalam jaringan lokalnya, mendapatkan hak dan pengaturan yang sama bagaikan secara fisik kita berada di tempat dimana jaringan lokal itu berada. Hal yang perlu diingat adalah sebuah private network haruslah berada dalam kondisi diutamakan dan terjaga kerahasiaannya. Keamanan data dan ketertutupan transfer data dari akses ilegal serta skalabilitas jaringan menjadi standar utama dalam Virtual Private Network ini.
Pada VPN sendiri terdapat beberapa protokol yang dapat digunakan, antara lain PPTP, L2TP, IPSec, SOCKS, CIPE. Protokol PPTP merupakan protokol awal yang dibangun oleh Microsoft. Selain menjadi dasar dari pengembangan protokol VPN selanjutnya, PPTP juga terdapat pada berbagai versi Windows, diberikan sejak Windows 95 dirilis. VPN dengan Protokol tersebut juga menawarkan solusi biaya yang murah. Oleh karena itu, judul makalah ini adalah ”Teknologi Virtual Private Network dengan Menggunakan Protocol PPTP (Point to Point Tunneling Protocol)”.

1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, maka rumusan masalah yang dapat diambil adalah bagaimana cara kerja dari Virtual Private Network terutama yang berjalan dengan menggunakan protocol Point to Point Tunneling Protocol.

1.3 Batasan Masalah
Ruang lingkup dalam makalah ini meliputi tujuan dan prinsip kerja dari Virtual Private Network khususnya yang berjalan dengan menggunakan protocol PPTP (Point to Point Tunneling Protocol)

1.4 Tujuan Penulisan
Berdasarkan rumusan masalah dan batasan masalah diatas, maka tujuan penulisan ini adalah sebagai berikut.

1.4.1 Tujuan Institusional
Adapun tujuan institusionalnya adalah sebagai syarat kelulusan mata kuliah Tugas Khusus pada Sekolah Tinggi Informatika dan Komputer Indonesia (STIKI) Malang.

1.4.2 Tujuan Pokok
Adapun tujuan pokok yang ingin dicapai antara lain sebagai berikut.
• Mengetahui dan mengerti VPN dan teknologi pendukungnya
• Mengetahui cara kerja dari system VPN
• Mengetahui cara kerja VPN yang bekerja pada protocol PPTP

1.5 Manfaat Penulisan
Manfaat yang ingin dicapai dalam penulisan makalah ini adalah sebagai berikut.

1.5.1 Manfaat Institusional
Agar dapat dipakai oleh STIKI sebagai bahan referensi bagi seluruh civitas akademika STIKI yang berminat dan tertarik untuk mengkaji mengenai Virtual Private Network terutama VPN yang bekerja pada protocol PPTP.

1.5.2 Manfaat Bagi Penulis
Sebagai penerapan pengetahuan yang telah diperoleh selama mengikuti perkuliahan pada Sekolah Tinggi Informatika dan Komputer Indonesia – Malang.

1.6 Metode Penulisan
Data dan informasi yang diperkukan diperoleh adalah dengan cara studi pustaka, yaitu dengan mengadakan pengumpulan data teoritis dari buku-buku yang mendukung penyusunan Tugas Khusus ini, serta berbagai artikel yang diperoleh dari internet.

1.7 Sistematika Penulisan
Berikut ini adalah sistematika pembahasan pada artikel ini agar dapat memperoleh suatu garis besar dan jalan pikiran yang terkandung dalam pembuatan laporan tugas khusus ini.
BAB I Pendahuluan
Menguraikan mengenai latar belakang masalah, rumusan masalah, batasanmasalah, tujuan penulisan, manfaat penulisan, serta sistematika penulisan.
BAB II Landasan Teori
Berisi uraian-uraian secara teoritis mengenai jaringan komputer, internet enkripsi dan kriptog

BAB II
LANDASAN TEORI

2.1 Pengertian Jaringan Komputer
Jaringan komputer merupakan sejumlah komputer yang dapat saling berkomunikasi. Dalam komunikasi ini dapat terjadi perpindahan data ataupun berbagi sumber daya. Dalam skala luas, internet juga merupakan jaringan komputer. Jadi, suatu jaringan komputer tidak hanya terjadi pada sejumlah komputer yang terdapat pada suatu ruangan ataupun suatu gedung atau perusahaan.
Pada dasarnya teknologi jaringan komputer itu sendiri merupakan perpaduan antara teknologi komputer dan juga teknologi komunikasi.

2.2 Jenis-jenis Jaringan Komputer
2.2.1 Berdasarkan Ruang Lingkup Geografis
Berdasarkan ruang lingkup geografisnya terdapat tiga jenis jaringan komputer, antara lain :
• Local Area Network
Jarak jangkauan Local Area Network (LAN) tidak terlalu jauh. Biasanya diterapkan pada suatu gedung atau antar gedung dalam suatu kompleks perkantoran atau sekolah.
• Metropolitan Area Network
Jarak jangkaunya lebih luas dari LAN. Jangkauan Metropolotan Area Network (MAN) dapat mencapai antar kota. Contoh penerapan dari MAN ialah peyediaan layanan internet oleh Internet Service Provider (ISP). Pengguna jasa ISP ini akan tercakup dalam jaringan MAN yang disediakan oleh ISP tersebut.
• Wide Area Network
Jaringan Wide Area Network (WAN) mempunyai cakupan terluas, bahkan dapat dikatakan mencakup seluruh dunia. Jaringan ini sendiri dapat dihubungkan dengan menggunakan satelit dan media kabel fiber optic.

2.2.2 Berdasarkan Service
• Intranet
Service yang diberikan hanya diberikan kepada pihak-pihak dalam yang mendapat ijin dari otoritas jaringan, dan bukan untuk pihak luar. Terdapat kerahasiaan di dalamnya.
• Extranet
Terdapat suatu layanan yang juga dapat digunakan oleh pihak luar yang telah memiliki account yang diijinkan. Layanan yang diberikan kepada pihak luar ini bersifat terbatas.
• Internet
Layanan yang disediakan diberikan secara luas kepada pihak manapun, tanpa harus mendapatkan account terlebih dahulu.

2.3 Local Area Network
2.3.1 Definisi
LAN dapat definisikan sebagai network atau jaringan sejumlah sistem komputer.Berbeda dengan pengertian LAN diatas yang membedakan jaringan komputer berdasarkan jarak jangkaunya terbatas didalam satu gedung, satu kompleksgedungatau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum seperti telepon, melainkan pemilik dan pengelola media komunikasinya adalah pemilik LAN itu sendiri., LAN kali ini merupakan suatu sistem komunikasi data yang mengijinkan sejumlah peralatan yang berdiri sendiri (independent) untuk dapat berkomunikasi secara langung satu dengan yang lain dengan kecepatan transfer sedang (hingga 100 Mbps) yang terdapat pada satu otoritas.

Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua komputer yang terhubung dalam jaringan dapat bertukar data atau dengankata lain berhubungan. Kerjasama ini semakin berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentangalamat tujuan sehingga penyampaian data secara broadcast, dan juga karena hub hanya memiliki satu domain collision sehingga bila salah satu portsibuk maka port-port yang lain harus menunggu.

2.3.2 Komputasi Client – Server
LAN merupakan implementasi dari suatu lingkungan komputasi client-server. Secara harfiah, client menrupakan pihak yang membutuhkan pelayanan (service), sedangkan server merupakan pihak yang memberikan pelayanan itu sendiri. Misalkan suatu komputer A meminta data data dari komputer B, maka komputer A akan disebut client dan komputer B disebut server ataupun sebaliknya.
Namun, sesungguhnya server merupakan komputer yang benar-benar memberikan pelayanan. Misal, komputer A memberikan layanan berupa tempat penyimpanan data (database server) kepada komputer B. Walaupun terkadang komputer A juga membutuhkan data dari komputer A, komputer A tetap akan disebut server dan komputer B disebut client pada jaringan tersebut.
Contoh dari server antara lain sebagai berikut.
• File Server, menyediakan layanan berupa pengelolaan dan pengaksesan file.
• Print Server, menyediakan layanan untuk pencetakan data.
• Database Server, menyediakan ruang (space) untuk tempat penyimpanan data.
• Communication Server, menyediakan akses komunikasi yang melengkapi sistem jaringan dengan suatu kemampuan mengakses komunikasi dengan jaringan lain, termasuk akses ke internet.
• Web Server, menyediakan layanan untuk upload dan download data dari dan ke website.

2.3.3 Komponen LAN
Untuk dapat mebuat LAN diperlukan berbagai macam peralatan, termasuk hardware dan software. Komponen-komponen tersebut antara lain :
• Peralatan komputer
• Network Interface Card (NIC)
• Sistem transmisi
• Access Units/concentrators
• Network software
• Workstation
• Server
• Link (hubungan)

2.3.3.1 Peralatan Komputer
Syarat mutlak untuk dapat membuat LAN ialah menyediakan Perlatan computer itu sendiri, terutama personal computer (PC) atau workstation. PC yang dibutuhkan tidak harus sama jenisnya. Peralatan computer lain juga dapat ditambahkan, seperti printer.

2.3.3.2 Network Interface Card

Gambar 2.1 BNC Network Card
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yangdirancang khusus untuk menangani network protocol yang dikenal dengan Network Interface Card (NIC).
Untuk dapat terhubung dengan jaringan komputer suatu PC membutuhkan NIC. NIC yang digunakan tergantung pada media transmisi yang digunakan. NIC ini akan mengubah data digital dari komputer menjadi data analog yang dapat dialirkan melalui media transmisi, atau sebaliknya mengubah data analog dari media transmisi menjadi data digital agar dapat digunakan dalam komputer.
LAN Card dengan konektor BNC merupakan contoh NIC yang digunakan dengan media transmisi berupa kabel coaxcial. Sedangkan untuk media wireless dapat berupa Wireless Card.

2.3.3.3 Sistem Transmisi
Sistem transmisi digunakan untuk menghubungkan antar NIC yang digunakan pada peralatan komputer. Ada berbagai macamn kabel yang sering digunakan untuk LAN, mulai dari kabel elektrik yang menggunakan tembaga sebagai media utama hingga kabel serat optik. Untuk sistem dengan wireless dapat pula menggunakan berbagai macam jalur, seperti gelombang radio, gelombang mikro (microwave), bluetooth, ataupun infra merah.

2.3.3.4 Access Units / Concentrators
Peralatan tambahan ini dapat dihubungkan dengan sistem transmisi yang ada pada LAN. Semakin banyak komputer akan memerlukan NIC dan media transmisi yang lebih banyak pula, akan tetapi dengan concentrator, hal ini dapat diatasi karena seluruh komputer yang masuk dalam LAN dapat dipusatkan pada concentrator ini. Sehingga peralatan ini dapat menyederhanakan instalasi maupun pemeliharaan jaringan.
Contoh concentrator ialah hub dan switch untuk media transmisi berupa kabel, dan Access Point (AP) untuk media wireless.

2.3.3.5 Network Software
Bila NIC berfungsi pada low level, maka fungsi-fungsi pada high level ditangani dengan network sofware. Dengan network software, user dapat melihat data yang ada pada layar komputer. Hasil yang didapat oleh end user tersebut terangkum dalam Network Operating System (NOS).
Tanpa adanya software jaringan maka jaringan tersebut tidak akan bekerja sebagaimana yang dikehendaki. Software ini juga yang memungkinkan sistem komputer yang satu berkomunikasi dengan sistem komputer yang lain.

2.4 Media Transmisi
Media transmisi merupakan jalur yang digunakan untuk dapat melakukan perpindahan data, baik berupa kabel maupun nirkabel (wireless). Dalam pemilihan media transmisi perlu mempertimbangkan aspek-aspek sebagai berikut.
• Resistance : ketahanan terhadap pengaruh Electrical Magentic Interface (EMI). Data yang dialirkan melalui kabel akan berupa gelombang elektromagnetik, sehingga apabila terdapat gelombang elektromagnetik lain di sekitar kabel dapat mengganggu atau merusak data yang berjalan di dalam kabel.
• Bandwith : jumlah frekuensi yang dapat diakomodasi oleh media transmisi. Dengan media yang dapat mengakomodasi jumlah frekuensi lebih banyak, jumlah data yang dikirim atau diterima akan lebih banyak dan dengan waktu pengiriman yang lebih cepat.
• Attenuation : luas jangkauan yang dapat diberikan oleh media transimsi. Luas jangkau ini sendiri dikarenakan adanya hambatan yang dimiliki media transmisi itu sendiri.
• Cost : dana yang dipunyai dan biaya yang harus dikeluarkan untuk instalasi jaringan tetap harus dibandingkan dengan kebutuhan yang ada.

2.4.1 Wireless
Teknologi komunikasi data yang menggunakan wireless antara lain sebagai berikut.
• Mobile radio menggunakan gelombang radio sebagai media transmisinya. Pada radio mobile terdapat suatu sentral dari komunikasi dan frekuensi yang telah ditentukan. Contoh penggunaan dari teknologi ini ialah penggunaan Hand Talk (HT).
• Microwave, merupakan gelombnag dengan frekuansi tinggi yang digunakan untuk point-to-point audio sinyal data. Frekuensi microwave memerlukan garis arah langsung antara pengirim dan penerima. Contoh penggunaannya ialah Access point dan wifi.
• Very Small Aperture Terminal (VSAT) merupakan bagian dari satelit.. VSAT dapat mengirim dan menerima suara, data, dan sinyal video. Setiap data yang dikirim dari VSAT ke bagian lain di bumi akan diteruskan oleh transmitter ke satelit yang berfungsi concentrator. VSAT mampu menangani data sampai dengan 56 Kbps.
• Mobile Satellite Communication, contoh paling dekatnya ialah ponsel yang dikhususkan untuk berkomunikasi melalui sebuah pemancar yang berada di bumi dan kemudian diteruskan menuju satelit untuk dipancarkan kembali ke stasiun bumi yang lain dan diteruskan ke user yang dituju.

•Workstation
Workstation merupakan node atau host yang berupa suatu sistem komputer.Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer yang besar seperti sistem minicomputer, bahkan suatu mainframe.Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakanjaringan untuk bertukar data dengan workstation atau user yang lain.

•Server
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan workstation yang terhubung pada jaringan tersebut.pada umumnya sumber daya (resources) seperti printer, disk, dan sebagainya yang hendak digunakan secara bersama oleh para pemakai di workstation berada danbekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server,file server, print server, dan suatu server juga dapat mempunyai beberapa fungsi pelayanan sekaligus.

•Link (hubungan)
Workstation dan server tidak dapat berfungsi apabila peralatan tersebutsecara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagaimedia transmisi yang umumnya berupa kabel. Adapun beberapa contoh dari link adalah:

2.4.2 Coaxcial

Gambar 2.2 Kabel coaxial
Kabel coaxial mempunyai inti yang mengalirkan data terbuat dari tembaga yang keras (kaku). Terdapat lapisan plastik yang mengelilingi tembaga berfungsi sebagai isolator antara tembaga dengan metal shilded. Lapisan metal ini berfungsi untuk menghalangi gangguan lisrik dari luar.
Jenis-jenis kabel coaxial yang umumnya digunakan dalam instalasi jaringan antara lain: RG-8 dan RG-11 (hambatan 50Ω), RG-58 (hambatan 50Ω), RG-59 (hambatan 75Ω), dan RG-62 (hambatan 92Ω). Untuk dapat menggunakan kabel coaxial diperlukan konektor dan terminator jenis BNC.

•Jarak yang relatif lebih jauh
•Kecepatan pengiriman data lebih tinggi di banding Twisted Pair,30 Mbps
•Harga yang relatif tidak mahal
•Ukurannya lebih besar dari Twisted Pair

2.4.3 Twisted Pair

Gambar 2.3 Kabel twisted pair
Terdapat dua macam kabel twisted pair, yaitu sebagai berikut.
• Unshielded twisted pair (UTP), kabel ini memiliki dua lapisan tembaga. Kabel ini berpilin agar gangguan dapat terkurangi. Kecepatan transfer data dapat mencapai 10-100 Mbps dan jarak jangkaunya berkisar hingga 100 meter.
• Shielded twisted pair (STP), karateristik dari kabel STP hampir sama dengan kabel UTP, akan tetapi kabel STP memiliki lapisan tambahan diantara jaket terluar dan pelindung tembaganya, sehingga sesuai untuk digunakan pada instalasi outdoor. Kecepatan transfer dan jarak jangkaunya sama dengan kabel UTP yaitu 10-100 Mbps dan 100 meter.
•Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted Pair(UTP)
•Lebih banyak dikenal karena merupakan kabel telpon
•Relatif murah
•Jarak yang pendek
•Mudah terpengaruh oleh gangguan
•Kecepatan data yang dapat didukung terbatas, 10-16 Mbps

2.4.4 Fiber Optic

Gambar 2.4 Fiber optic
Kabel fiber optic menggunakan cahaya sebagai media untuk mentransmisikan data. Cahaya tersebut dialirkan melalui kaca atau serat plastic tipis yang berada di dalamnya.
Kecepatan transfer kabel fiber optic jauh lebih tinggi daripada jenis kabel lainnya. Jarak jangkaunya pun lebih jauh, yaitu mencapai 2500 meter walaupun tanpa menggunakan repeater. Untuk itu kabel ini digunakan untuk jaringan WAN.
•Jarak yang jauh
•Kecepatan data yang tinggi, 100 Mbps
•Ukuran yang relatif kecil
•Sulit dipengaruhi gangguan
•Harga yang relatif masih mahal
•Instalasi yang relatif sulit

Peralatan Pendukung LAN

a.Repeater

•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu.

b.Hub

•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision

c.Bridge

•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port

d.Switch

•Bekerja di lapisan Data Link
•Setiap port didalam swith memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port
•Memungkinkan transmisi secara full duflex (dua arah)

e.Router

•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN

2.5 Topologi Jaringan
Topologi jaringan merupakan tata letak serta struktur hubungan antara komponen-komponen (node) dalam suatu jaringan. Topologi jaringan berkaitan dengan mekanisme yang digunakan untuk mengelola cara station (komputer) dalam mengakses jaringan, sehingga tidak terjadi konflik.
Terdapat beberapa macam topologi yang sering digunakan, antara lain sebagai berikut.
• Bus
• Ring
• Star
• Mesh
• Hybrid
2.5.1 Topologi Bus

Gambar 2.5 Topologi Bus
Topologi bus menggunkan satu jalur data utama (backbone) sebagai jalur utama komunikasi. Apabila pesan dikirim, tidak hanya komputer tujuan yang menerima data, akan tetapi semua komputer yang tergabung di dalam jaringan tersebut akan mendapatkan pesan yang sama.
Bila terjadi komunikasi data yang sangat padat, kemungkinan terjadinya tabrakan (collusion) akan semakin besar dan membuat kinerja jaringan menurun.
Kabel yang digunakan pada jaringan ini ialah kabel coaxial 50 ohm dan dengan konektor RG58 untuk disambungkan dengan LAN Card di komputer. Dan untuk menyambung dari kabel utama (backbone) ke kabel yang dihubungkan ke komputer diperlukan konektor BNC. Setiap kabel ini mempunyai jarak jangkau (atteniation) sejauh 185 meter. Bila ingin menggunakan dengan jarak yang lebih dari itu, maka diperlukan repeater.

Keuntungan
• Hemat kabel
• Layout kabel sederhana
• Mudah dikembangkan

Kerugian
• Deteksi dan isolasi kesalahan sangat kecil
• Kepadatan lalu lintas
• Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
• Diperlukan repeater untuk jarak jauh

2.5.2 Topologi Ring

Gambar 2.6 Topologi Ring
Seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang sambung menyambung sehingga berbentuk menyerupai cincin. Setiap komputer akan berfungsi sebagai repeater yang menerima sinyal dari komputer sebelumnya, memperkuatnya, dan kemudian meneruskan ke komputer berikutnya. Sehingga, topologi ring memberikan jarak jangkau yang lebih jauh.

Keuntungan
• Hemat Kabel

Kerugian
• Peka kesalahan
• Pengembangan jaringan lebih kaku

2.5.3 Topologi Star

Gambar 2.7 Topologi Star
Ciri utama dari jaringan ini ialah adanya concentrator. Seluruh komputer dalam jaringan dihubungkan ke pusat secara langsung tanpa melalui komputer yang lain, sehingga setiap komputer akan memiliki jalur sendiri untuk sampai ke pusat (concentrator).
Apabila terjadi gangguan pada salah satu komputer, maka tidak mempengaruhi bagian jaringan yang lain.Sehingga pengaturan untuk jaringan, baik penambahan atau pengurangan komputer hingga isolasi kerusakan, akan lebih fleksibel. Concentrator dapat berupa hub, switch, router, ataupun multi point repeater.

Keuntungan
• Paling fleksibel
• Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
• Kontrol terpusat
• Kemudahan deteksi dan isolasi kesalahan/kerusakan
• Kemudahaan pengelolaan jaringan

Kerugian
• Boros kabel
• Perlu penanganan khusus
• Kontrol terpusat (HUB) jadi elemen kritis

2.5.4 Topologi Mesh

Gambar 2.8 Topologi Mesh
Topologi ini menerapkan hubungan secara penuh dengan komputer yang lain. Setiap komputer akan mempunyai jalur secara langsung ke komputer-komputer yang lain. Sehingga setiap komputer akan memiliki beberapa jalur untuk komunikasi data.
Pada prinsipnya, topologi mesh mirip dengan topologi star, tetapi topologi mesh memiliki jalur ganda pada setiap komputer. Umumnya topologi ini dikembangkan dengan ruang lingkup yang luas dengan jarak antar komputer berjauhan.
Topologi mesh memberikan keamanan data yang lebih baik, yaitu dengan menggunakan metode multiplexing, dimana pesan dapat dipecah-pecah menjadi beberapa paket dan dilewatkan pada jalur yang berbeda.

2.5.5 Topologi Hybrid

Gambar 2.9 Topologi Hybrid
Topologi hybrid merupakan gabungan dari beberapa topologi (bus, ring, star, atau mesh). Topologi hybrid dibangun untuk dapat mengkombinasikan keunggulan-keunggulan yang dimiliki setiap topologi. Contoh topologi ini ialah topologi pohon (tree topology). Topologi pohon merupakan perpaduan antara topologi bus dengan topologi star.

•Topologi Hierarkis
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk(host) dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebihtinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.

[Server]
/ \
[server/PC] [server/PC]
/ \ / \
/ \ / \
[PC1] [PC2] [PC3] [PC4]

•Topologi Loop
Merupakan hubungan antar simpul/node secara serial dalam bentuk suatu lingkaran tertutup. Dalam bentuk ini tak ada central node/host, semua mempunyai hierarki yang sama.

[PC1]
[PC2] | [PC3]
\|/
(_) <== lingkaran
/ \
[PC4][PC5]

•Topologi Web
Merupakan bentuk topologi yang masing-masing simpul/node dalam jaringan dapat saling berhubungan dengan node lainnya melalui beberapa link. Suatu bentuk web network dengan n node, akan menggunakan link sebanyak n(n-1)/2.

[PC1]
/ / \ \
[PC2]=-+—+=[PC3]
| / \ |
[PC4]=——-=[PC5]

Dengan menggunakan segala kelebihan dan kekurangan masing2 konfigurasi,memungkinkan dikembangkannya suatu konfigurasi baru yang menggabungkan beberapa topologi disertai teknologi baru agar kondisi ideal suatu sistem jaringan dapat terpenuhi.

2.6 Enkripsi
Setiap orang ketika ingin menyampaikan pesan secara pribadi, maka orang tersebut harus menyembunyikannya dari orang yang tidak diinginkan. Maka, pesan tersebut akan dimasukkan ke dalam amplop agar tidak dapat dibaca langsung oleh orang lain.Untuk dapat menambah kerahaisaan surat tersebut agar tetap tidak mudah terbaca walaupun amplopnya terbuka, maka harus ada mekanisme tertentu agar isi dari pesan tersebut tidak dapat dengan mudah dipahami oleh orang yang tidak diinginkan. Mekanisme tersebut dapat disebut dengan enkripsi.
Enkripsi merupakan proses atau mekanisme untuk mengamankan informasi dengan cara membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetehuan atau alat khusus. Sedangkan dekripsi merupakan algoritma atau cara yang dapat digunakan untuk membaca informasi yang telah dienkripsi untuk dapat dibaca kembali.

2.7 Teknologi Tunneling
Teknologi tunneling dapat diibaratkan seperti kita membuat selang air di dalam kolam untuk air mancur. Walaupun di dalam kolam terdapat banyak sekali air, namun air yang di dalam selang tidak tercampur dengan air dari dalam kolam hingga menjadi sebuah air mancur yang indah.
Seperti juga selang dalam kolam tersebut, teknologi tunneling juga mengalirkan data dari pengirim hingga sampai ke penerima. Meskipun di internet terdapat banyak sekali data, teknologi tunneling tidak akan menghiraukannya dan hanya akan mengirimkan datanya ke tujuan.

2.8 Protokol
Protokol dapat dianalogikan sebagai bahasa pemersatu. Seperti bahasa Indonesia yang dapat digunakan oleh semua suku di Indonesia untuk dapat berkomunikasi dengan suku yang lain. Karena tidak mungkin terjalin komunikasi yang baik apabila orang Jawa menggunakan bahasa Jawa untuk berbicara dengan orang Aceh yang menggunakan bahasa Aceh.
Protokol merupakan kumpulan dari beberapa aturan yang berhubungan dengan komunikasi data antara beberapa alat komunikasi supaya komunikasi data dapat dilakukan dengan benar. Protokol adalah yang menspesifikasikan secara detail bagaimana komputer berinteraksi, termasuk didalamnya format pesan yang mereka tukar dan bagaimana kesalahan ditangani. Hubungan telekomunikasi mencerminkan banyak aspek dari protokol dalam arti diplomatik, beberapa sinyal diubah dengan mengirim dan menerima perangkat, misalnya, diistilahkan dengan berjabat tangan dan berkenalan. Tiga aspek utama komunikasi yang diperhatikan oleh protokol adalah: bagaimana data direpresentasikan dan dikodekan, bagaimana ditransmisikan, dan bagaimana kesalahan dan kegagalan diketahui dan ditangani.
Model referensi protokol yang digunakan sekarang ini mengacu pada model referensi Open System Interconnection (OSI). Pada OSI terdapat tujuh layer komunikasi, yaitu physical, data link, network, transport, session, presentation, dan application.
Sedangkan protokol yang disepakati untuk dapat digunakan berbagai sistem operasi ialah TCP/IP yang mempunyai empat layer, yaitu network interface, internet, transport, dan application.

2.9 Protokol pada VPN
Terdapat lima protokol yang hingga saat ini paling banyak digunakan untuk VPN. Kelima protokol tersebut antara lain sebagai berikut.
• Point to Point Tunneling Protocol (PPTP)
• Layer 2 Tunneling Protocol (L2TP)
• IPSec
• SOCKS
• CIPE
Protokol-protokol di atas menekankan pada authentikasi dan enkripsi dalam VPN. Adanya sistem authentikasi akan mengijinkan klien dan server untuk menempatkan identitas orang yang berbeda di dalam jaringan secara benar. Enkripsi mengijinkan data yang dikirim dan diterima tersembunyi dari publik saat melewati jaringan publik.

BAB III
PEMBAHASAN MASALAH

3.1 Pengertian Virtual Private Network
Virtual Private Network (VPN) adalah sebuah teknologi komunikasi yang memungkinkan untuk dapat terkoneksi ke jaringan publik dan menggunakannya untuk dapat bergabung dengan jaringan lokal. Dengan cara tersebut maka akan didapatkan hak dan pengaturan yang sama seperti halnya berada di dalam kantor atau LAN itu sendiri, walaupun sebenarnya menggunakan jaringan milik publik.
VPN dapat terjadi antara dua end-system atau dua komputer atau antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan enkripsi. Koneksi VPN juga dapat terjadi pada semua layer pada protocol OSI, sehingga komunikasi menggunakan VPN dapat digunakan untuk berbagai keperluan. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alterbatif untuk mendapatkan koneksi point-to-point pribadi antara pengirim dan penerima. Dan dapat dilakukan dengan menggunakan media apa saja, tanpa perlu media leased line atau frame relay.

3.2 Fungsi Utama Teknologi VPN
Teknologi VPN menyediakan tiga fungsi utama untuk penggunaannya. Ketiga fungsi utama tersebut antara lain sebagai berikut.

3.2.1 Confidentially (Kerahasiaan)
Dengan digunakannnya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan sistem kerja dengan cara mengenkripsi semua data yang lewat melauinya. Dengan adanya teknologi enkripsi tersebut, maka kerahasiaan data dapat lebih terjaga. Walaupun ada pihak yang dapat menyadap data yang melewati internet bahkan jalur VPN itu sendiri, namun belum tentu dapat membaca data tersebut, karena data tersebut telah teracak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data dengan mudah.

3.2.2 Data Intergrity (Keutuhan data)
Ketika melewati jaringan internet, sebenarnya data telah berjalan sangat jauh melintasi berbagai negara. Pada saat perjalanan tersebut, berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya. Pada VPN terdapat teknologi yang dapat menjaga keutuhan data mulai dari data dikirim hingga data sampai di tempat tujuan.

3.2.3 Origin Authentication (Autentikasi sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian, alamat sumber data tersebut akan disetujui apabila proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima berasal dari sumber yang seharusnya. Tidak ada data yang dipalsukan atau dikirim oleh pihak-pihak lain.

3.3 Kelebihan VPN Dibandingkan Dengan Teknologi Leased Line
Manfaat VPN apabila dibandingkan dengan menggunakan teknologi tradisional seperti leased line antara lain sebagai berikut.
• Biaya lebih murah
Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan diatas. VPN dibangun dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet.
• Fleksibilitas
Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin menggunakan VPN.
• Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased line yang masih perlu memonitor modem.
• Mengurangi kerumitan pengaturan dengan teknologi tunneling
Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya.

3.4 Perangkat VPN
Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstal dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, dapat dibangun komunikasi VPN di dalamnya. Komunikasi VPN dengan tunneling dan enkripsi ini dapat dibangun antara sebuah router dengan router yang lain, antara sebuah router dengan beberapa router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan masih banyak lagi.

3.5 Jenis-jenis VPN
VPN memang telah menjadi sebuah teknologi alternatif sejak lama. Dunia bisnis juga telah menggunakan VPN sebagai kunci dari proses bisnisnya. Seperti misalnya dipergunakan untuk melayani pemesanan tiket perjalanan, transaksi perbankan, transaksi informasi keuangan, dan berbagai sektor penting lain juga telah mempercayakan penggunaan VPN. Berdasarkan user yang terkoneksi dengan VPN dan bentuk fasilitas yang diperoleh oleh user yang terkoneksi dengan VPN, maka VPN dapat dibedakan menjadi dua jenis, yaitu sebagai berikut.

3.5.1 Intranet VPN
Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jarinan lokal yang bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.

3.5.2 Ekstranet VPN
Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet dan supplier dari suatu perusahaan.

3.6 Model Remote Access VPN
VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote accsess VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain sebagai berikut.

3.6.1 Client-initiated
Secara harfiah, client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebutlah yang berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat digunakan untuk umum. Clien-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

3.6.2 Network Access Server-initiated
Berbeda dengan clien-initiated, VPN jenis network access server-initiated ini tidak mengharuskan clien untuk membuat tunnel dan melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan user melakukan dial-in ke network access server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.

3.7 Teknologi VPN

Gambar 3.1 Teknologi VPN
Virtual Private Network merupakan perpaduan dari teknologi tunneling dengan teknologi enkripsi. Berikut penjelasan menganai kedua teknologi tersebut.

3.7.1 Teknologi Tunneling
Teknologi tunneling merupakan teknologi yang bertugas untuk manangani dan menyediakan koneksi point-to-point dari sumber ke tujuannya. Disebut tunnel karena koneksi point-to-point tersebut sebenarnya terbentuk dengan melintasi jaringa umum, namun koneksi tersbut tidak mempedulikan paket-paket data milik orang lain yang sama-sama melintasi jaringan umum tersebut, tetapi koneksi tersebut hanya melayani transportasi data dari pembuatnya.Hal ini sama dengan seperti penggunaan jalur busway yang pada dasarnya menggunakan jalan raya, tetapi dia membuat jalur sendiri untuk dapat dilalui bus khusus.
Koneksi point-to-point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat point-to-point.
Teknologi ini dapat dibuat di atas jaringan dengan pengaturan IP Addressing dan IP Routing yang sudah matang. Maksudnya, antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Apabila komunikasi antara sumber dan tujuan dari tunnel tidak dapat berjalan dengan baik, maka tunnel tersebut tidak akan terbentuk dan VPN pun tidak dapat dibangun.
Apabila tunnel tersebut telah terbentuk, maka koneksi point-to-point palsu tersebut dapat langsung digunakan untuk mengirim dan menerima data. Namun, di dalam teknologi VPN, tunnel tidak dibiarkan begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel dilengkapi dengan sebuah sistem enkripsi untuk menjaga data-data yang melewati tunnel tersebut. Proses enkripsi inilah yang menjadikan teknologi VPN menjadi mana dan bersifat pribadi.

3.7.2 Teknologi Enkripsi
Teknologi enkripsi menjamin data yang berlalu-lalang di dalam tunnel tidak dapat dibaca dengan mudah oleh orang lain yang bukan merupakan komputer tujuannya. Semakin banyak data yang lewat di dalam tunnel yang terbuka di jaringan publik, maka teknologi enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah informasi yang ada dalam tunnel tersebut menjadi sebuah ciphertext atau teks yang dikacaukan dan tidak ada artinya sama sekali apabila dibaca secara langsung. Untuk dapat membuatnya kembali memiliki arti atau dapat dibaca, maka dibutuhkan proses dekripsi. Proses dekripsi terjadi pada ujung-ujung dari hubungan VPN. Pada kedua ujung ini telah menyepakati sebuah algoritma yang aka digunakan untuk melakukan proses enkripsi dan dekripsinya. Dengan demikian, data yang dikirim aman sampai tempat tujuan, karena orang lain di luar tunnel tidak memiliki algoritma untuk membuka data tersebut.

3.8 Point to Point Tunneling Protocol (PPTP)
PPTP merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP.
Teknologi jaringan PPTP merupakan pengembangan dari remote access Point-to-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF). PPTP merupakan protokol jaringan yang merubah paket PPP menjadi IP datagrams agar dapat ditransmisikan melalui intenet. PPTP juga dapat digunakan pada jaringan private LAN-to-LAN.
PPTP terdapat sejak dalam sistem operasi Windows NT server dan Windows NT Workstation versi 4.0. Komputer yang berjalan dengan sistem operasi tersebut dapat menggunakan protokol PPTP dengan aman untuk terhubung dengan private network sebagai klien dengan remote access melalui internet. PPTP juga dapat digunakan oleh komputer yang terhubung dengan LAN untuk membuat VPN melalui LAN.
Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched telephone network (PSTNs) untuk membangun VPN. Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet.
Umumnya terdapat tiga komputer yang diperlukan untuk membangun PPTP, yaitu sebagai berikut.
• Klien PPTP
• Network access server (NAS)
• Server PPTP
Akan tetapi tidak diperlukan network access server dalam membuat PPTP tunnel saat menggunakan klien PPTP yang terhubung dengan LAN untuk dapat terhubung dengan server PPTP yang terhubung pada LAN yang sama.

3.8.1 Klien PPTP
Komputer yang mendukung PPTP dapat terhubung ke server PPTP dengan dua cara, antara lain sebagai berikut.
• Dengan menggunakan Network access server (NAS) milik ISP yang mendukung koneksi PPP.
• Dengan menggunakan physical TCP/IP pada LAN sendiri untuk terhubung ke server PPTP.
Klien PPTP yang menggunakan NAS milik ISP harus disetting dengan menggunakan modem dan peralatan VPN untuk membuat koneksi sendiri ke ISP dan server PPTP. Koneksi pertama adalah dial-up menggunakan protokol PPP melalui modem ke ISP. Koneksi kedua adalah VPN dengan menggunakan PPTP, melalui modem dan koneksi ISP, ke tunnel melalui koneksi pertama karena tunnel antar peralatan VPN telah dibangun dengan menggunakan modem dan koneksi PPP ke internet.
Persyaratan kedua koneksi diatas tidak dapat dilakukan pada saat komputer menggunakan PPTP untuk membuat VPN diantara komputer yang secara fisik terhubung ke jaringan private perusahaan. Pada skenario tersebut, klien PPTP telah siap untuk terhubung ke jaringan dan hanya menggunakan jaringan dial-up dengan peralatan VPN untuk membuat koneksi ke server PPTP pada LAN.
Paket PPTP dari klien remote access PPTP dan klien lokal LAN PPTP di proses secara berbeda-beda. Paket PPTP dari klien remote access PPTP ditempatkan pada media fisik peralatan komunikasi, saat Paket PPTP dari klien LAN PPTP ditempatkan pada media fisik network adapter seperti dijelaskan pada gambar di bawah ini.

3.8.2 Network Access Server (NAS) pada ISP
ISP menggunakan NAS untuk mendukung klien yang dial in menggunakan sebuah protokol, seperti SLIP atau PPP, untuk mendapatkan akses ke internet. Bagaimanapun untuk mendukung PPTP yang dapat digunakan klien, NAS harus memiliki fasilitas PPP.
NAS milik ISP didesain dan dibangun untuk mengakomodasi klien dial in yang sangat banyak. NAS dibuat oleh perusahaan seperti 3Com, Ascend, ECI telematics, dan U.S. Robotics, yang menjadi anggota dari forum PPTP.
ISP yang memberikan pelayanan PPTP dengan memperbolehkan klien menggunakan NAS untuk PPTP dapat mendukung Windows +95, Windows NT versi 3.5 dan 3.51, sama baiknya seperti pada klien PPP, seperti Apple Macintosh atau UNIX. Klien tersebut dapat menggunakan koneksi PPP ke server ISP. Server ISP bertugas sebagai klien PPTP dan terhubung ke server PPTP pada jaringan private, membuat PPTP tunnel dari server ISP ke server PPTP.

3.8.3 Server PPTP
Server PPTP merupakan server dengan kemampuan routing yang terhubung ke jaringan private dan internet. Dalam hal ini, server PPTP diartikan sebagai komputer yang menjalankan windows NT server versi 4.0 dan RAS. PPTP diinstall sebagai protokol jaringan. Dengan instalasi tersebut, PPTP disetting dengan menambahkan virtual device layaknya VPN ke RAS dan dial-up networking.

3.9 Arsitektur PPTP
Komunikasi yang aman dibuat dengan menggunakan protokol PPTP melewati tiga proses, dimana setiap proses tersebut membutuhkan seleseinya proses yang sebelumnya. Ketiga proses tersebut berjalan dengan cara sebagai berikut.
• PPTP Connection and Communication. Klien PPTP menggunakan PPP untuk terhubung ke ISP dengan menggunakan jalur telepon standar atau ISDN line. Koneksi tersebut menggunakan protokol PPP untuk membangun koneksi dan enkripsi paket data.
• PPTP Control Connection. Menggunakan koneksi ke internet yang telah dibangun oleh protokol PPP, protokol PPTP membuat sebuah control connection dari klien PPTP ke server PPTP di internet. Koneksi tersebut menggunaka TCP untuk membagun koneksi dan ini disebut dengan PPTP tunnel.
• PPTP Data Tunneling. Akhirnya protokol PPTP membuat IP datagrams yang di dalamnya terdapat enkripsi paket PPP yang kemudian dikirim melalui PPTP tunnel ke server PPTP. Server PPTP membongkar IP datagram dan mendekripsi paket PPP dan kemudian merutekan paket yang telah didekripsi ke jaringan private.

3.10 PPTP Control Connection
Protokol PPTP menspesifikasikan seri pengiriman dari control message antara PPTP-enabled client dan server PPTP. Control message membangun, memelihara dan mengakhiri PPTP tunnel. Berikut ini merupakan daftar yang dibuat oleh control message dasar yang digunakan untuk membuat dan memelihara PPTP tunnel.

Tabel 3.1 PPTP Control Message Type
Tipe Message Manfaat
PPTP_START_SESSION_REQUEST Permintaan untuk memulai Session
PPTP_START_SESSION_REPLY Untuk menjawab start session
PPTP_ECHO_REQUEST Maintain session
PPTP_ECHO_REPLY Untuk menjawab Maintain session
PPTP_WAN_ERROR_NOTIFY Laporan error pada koneksi PPP
PPTP_SET_LINK_INFO Merubah setting koneksi antara klien dan server PPTP
PPTP_STOP_SESSION_REQUEST Mengakhiri session
PPTP_STOP_SESSION_REPLY Untuk menjawab stop session

Control message ditransmisikan pada paket kontrol pada TCP datagram. Satu koneksi TCP dibangun antara klien PPTP dan server PPTP. Koneksi tersebut digunakan untuk menukar control message. Control messages dikirim dengan TCP datagram. Datagram terdiri dari PPP header, TCP header, PPTP control message dan trailer.

Gambar 3.2 PPTP TCP Datagram dengan Control Messages
Penukaran message antara klien PPTP dan server PPTP melalui koneksi TCP digunakan untuk membuat dan memelihara PPTP tunnel.

Gambar 3.3 PPTP Control Connection ke server PPTP melalui PPP Connection menuju ISP
Catatan pada ilustrasi di atas, control connection merupakan skenario dimana klien remote access adalah klien PPTP itu sendiri. Pada skenario tersebut dimana klien remote access bukanlah PPTP-enabled dan tidak menggunakan PPTP-enabled NAS milik ISP, PPTP control connection dimulai di server ISP.

3.11 Protokol PPP (Point to Point Protocol)
PPP merupakan remote access protocol yang digunakan oleh PPTP untuk mengirim multi-protocol data melewati TCP/IP. PPP meringkas IP, IPX, dan NetBEUI packet antara PPP frames dan mengirim ringkasan paket tersebut dengan membuat hubungan point-to-point antara komputer pengirim dan penerima.
Umumnya PPTP dimulai saat klien melakukan dial-up ke NAS milik ISP. Protokol PPP digunakan untuk membuat koneksi dial-up antara klien dan NAS dan memberikan tiga fungsi berikut ini.
• Memulai dan mengakhiri physical connection. Protokol PPP menggunakan urutan yang didefinisikan pada RFC 1661 untuk membangun dan menjaga koneksi antar remote computers.
• Authenticates users. Klien PPTP diautentikasi dengan oleh protokol PPP. Menjelaskan text, mengenkripsi, ataupun Microsoft encryption authentication dapat digunakan oleh protokol PPP.
• Membuat PPP datagrams yang terdiri dari enkripsi IPX, NetBEUI, atau TCP/IP packets. PPP membuat datagrams yang terdiri dari satu atau lebih enkripsi, TCP/IP, IPX, atau NetBEUI data packet. Karena paket tersebut terenkripsi, semua trafik antara klien PPP dan NAS akan aman.
Ilustrasinya sepeti gambar berikut ini.

Gambar 3.4 Dial-Up Networking PPP Connection ke ISP
Untuk beberapa situasi, remote clients mungkin memiliki akses langsung ke TCP/IP network, seperti internet. Misalnya, sebuah laptop dengan network card dapat menggunakan hotspot internet pada ruang rapat. Dengan koneksi IP secara langsung tersebut, inisial koneksi PPP ke ISP tidak diperlukan. Klien tersebut dapat menginisialisasikan koneksi ke server PPTP tanmpa membuat koneksi pertama ke ISP.

BAB IV
VPN Dengan Protokol PPTP

4.1 Cara kerja VPN dengan protokol PPTP
Keunikan dalam pembangunan PPTP diawali dengan adanya remote dan mobile PPTP client yang memerlukan akses ke jaringan private perusahaan dengan menggunakan jasa Internet Service Provider (ISP) lokal. Klien yang menggunakan komputer dengan sistem operasi windows NT server versi 4.0 atau windows NT workstation versi 4.0 menggunakan dial-up dan remote access protocol PPP untuk terhubung dengan ISP.
Klien terhubung ke network access server (NAS) yang merupakan fasilitas dari ISP. Sekali terhubung, maka klien dapat mengirim dan menerima paket data melalui internet. NAS tersebut menggunakan protokol TCP/IP untuk seluruh trafik ke internet.
Setelah klien membuat koneksi PPP ke ISP, koneksi yang kedua ialah panggilan dial-up networking yang dibuat melalui koneksi PPP yang telah dibuat sebelumnya. Data terkirim menggunakan koneksi kedua tersebut dimana IP datagramnya terdapat paket PPP, seperti pada paket PPP yang telah teringkas (encapsulated).
Kedua panggilan tersebut adalah untuk membuat koneksi VPN ke server PPTP pada jaringan private perusahaan, hal ini dikenal dengan istilah tunnel. Seperti dijelaskan dengan gambar berikut ini.

Gambar 4.1 PPTP tunnel

Tunneling merupakan proses mengirim paket ke komputer pada jaringan private dengan menggunakan jaringan lain seperti internet. Network routers yang lain tidak dapat mengakses komputer yang berada di jaringan private. Bagaimanapun, tunneling memungkinkan routing network untuk mengalirkan data ke komputer perantara, seperti server PPTP, yang dikoneksikan ke routing network dan jaringan pivate. Keduanya, klien PPTP dan server PPTP, menggunakan tunneling untuk mengamankan paket ke komputer pada jaringan private dengan menggunakan routers yang hanya mengetahui alamat dari jaringan private server perantara.
Saat server PPTP menerima paket dari routing network, paket tersebut akan dikirim melalui jaringan private ke komputer tujuan. Server PPTP melakukannya dengan cara memproses paket PPTP untuk mendapatkan nama atau alamat informasi komputer yang tercantum pada paket PPP yang diringkas. Paket yang telah diringkas tersebut dapat berisi multi protocol data seperti TCP/IP, IPX, atau NetBUI. Karena server PPTP disetting untuk komunikasi melewati jaringan private dengan menggunakan protocol private network, maka PPTP memungkinkan untuk membaca paket dari berbagai protokol. Paket dikirim dari klien PPTP ke server PPTP melewati PPTP tunnel menuju ke komputer tujuan pada jaringan private.

Gambar 4.2 Koneksi jaringan dial-up klien PPTP ke Private Network

Ringkasan PPTP (PPTP encapsulated ) dienkripsi dan paket PPP dicompress menjadi IP datagram untuk ditransmisikan melalui internet. IP datagram tersebut di rutekan melalui internet hingga mencapai server PPTP yang terhubung ke intrenet dan private network. Server PPTP membongkar IP datagram menjadi PPP packet dan kemudian mendekripsikannya menggunakan protocol jaringan dari jaringan private. Seperti dijabarkan sebelumnya, protocol pada jaringan private yang mendukung PPTP antara lain IPX, NetBEUI, atau TCP/IP.

Gambar 4.3 Penempatan paket PPTP pada Network Media

Ilustrasi diatas menggambarkan bagaimana PPTP diringkas menjadi PPP paket dan kemudian menempatkan outgoing PPTP packet pada modem, ISDN, atau LAN.

4.2 Transmisi Data PPTP
Setelah PPTP tunnel dibangun, data dari user ditransmisikan antara klien dan server PPTP. Data tersebut ditransmisikan pada IP datagrams yang memiliki paket PPP. IP datagrams tersebut dibuat dengan menggunakan protokol Internet Generic Routing Encapsulation (GRE) yang telah mengalami perubahan. IP datagrams dibuat oleh PPTP dijabarkan sebagai berikut

Gambar 4.4 IP datagram dengan paket PPP terenkripsi yang dibuat PPTP
IP delivery header memberikan informasi penting untuk datagram untuk melintasi internet. GRE header digunakan untuk meringkas paket PPP ke dalam IP datagram. Paket PPP telah dibuat oleh RAS. Paket PPP merupakan salah satu blok yang tidak dapat dimengerti karena telah dienkripsi. Sekalipun IP datagram disabotase, paket tersebut hampir tidak mungkin untuk didekripsi.

4.3 Keamanan VPN dengan menggunakan PPTP
PPTP memberikan fasilitas keamanan dalam transmisi data dengan adanya autentikasi dan enkripsi kepada klien. PPTP juga dapat memberikan proteksi pada server PPTP dan juga jaringan private dengan cara menolak paket-paket dari internet kecuali paket PPTP.

4.3.1 Autentikasi
Pada saat klien dial in, NAS milik ISP akan meminta autentikasi dari klien. Akan tetapi, autentikasi ini bukanlah autentikasi yang terdapat dalam fasilitas Windows sebagai sistem operasi yang digunakan. Apabila server PPTP menggunakan sistem operasi Windows NT, maka klien diharuskan untuk memberikan username dan password.
Windows NT mempunyai directory yang berisi tentang User Management. Fasilitas tersebut menjadikan pemusatan administrasi untuk user account. Sehingga hanya, user yang ada pada directory tersebut yang dapat menggunakan VPN. Manajemen user account yang baik akan meminimalkan kerawanan keamanan.
Memiliki password yang aman jugag sangat penting dalam pembangunan VPN dengan protokol PPTP, karena di internet banyak tersedia program yang dapat membongkar password dengan cara mengacak berbagai macam kombinasi username dan password. Password yang aman dapat menggunakan berbagai huruf kecil, huruf kapital, angka, dan karakter khusus.

4.3.2 Access Control
Setelah autentikasi, seluruh akses ke jaringan private LAN dilanjutkan dengan adanya model keamanan dengan berbasis Windows NT. Segala Akses terhadap sumber daya pada jaringan membutuhkan ijin. Direkomendasikan untuk menggunakan NTFS file system pada sumber daya yang dapat diakses oleh klien.

4.3.3 Enkripsi Data
Untuk enkripsi data, PPTP menggunakan RAS shared-secret. Metode ini dinamana shared-secret jarena kedua end-connection saling berbagi kunci enkripsi. Implentasi pada Microsoft, shared-secret menggunakan user password.
PPTP menggunkan skema enkripsi PPP dan PPP compression. Username dan password klien PPTP tersedia di dalam server PPTP dan diberikan kepada kliennya. Standar yang digunakan untuk membuatnya ialah 40-bit session key. Kunci tersebut digunakan untuk mengenkripsi seluruh data yang akan melewati internet, menjaga koneksi dan keamanan.
Seperti yan telah dijelaskan sebelumnya bahwa paket PPP berisi blok data yang dienkripsi dan kemudian diringkas menjadi IP datagram untuk di rutekan melalui internet ke server PPTP. Apabila ada hacker yang mencoba membaca IP datagram tersebut, maka hacker tersebut hanya akan menemukan media header, IP header, dan paket PPP yang berisi blok data yang terenkripsi.

4.3.4 PPTP Packet Filtering
Berbagai tindak kejahatan di internet yang mengganggu komputer dapat dikurangi dengan menggunakan fasilitas PPTP filtering pada server PPTP. Pada saat PPTP filtering digunakan, server PPTP pada jaringan private menerima dan merutekan hanya paket dari authentication users.

5. Manfaat Jaringan Komputer

Resource Sharing, dapat menggunakan sumberdaya yang ada secara bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan komputer mangatasi masalah jarak.

Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu lebih komputer yangterkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.

Menghemat uang. Komputer berukutan kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan komputer kecil/pribadi. Akan tetap, harga mainframe seribu kali lebih mahal dari komputer pribadi. Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputer-komputer pribadi.

BAB V
PENUTUP

5.1 Kesimpulan
Selain PPTP, VPN juga dapat menggunakan protokol yang lain seperti L2TP, IPSec, SOCKS, ataupun CIPE. PPTP merupakan protokol yang didesain oleh Microsoft agar dapat berjalan di Windows dan Linux platforms. Oleh karena itu, algoritma enkripsi yang digunakan juga didesain oleh Microsoft dan tidak mendukung header compression. PPTP juga membutuhkan jaringan perantara yang mendukung IP protocol.
Sedangkan IPSec dapat berjalan pada berbagai sistem operasi seperti Windows, Linux, dan Macintosh. IPSec menggunakan DES/3DES encryption dan mendukung header compression. IPSec mempunyai kebutuhan yang minimal, yaitu hanya membutuhkan paket berbasis point-to-point connectivity.
Pemilihan protokol sendiri tergantung pada jaringan yang digunakan. Apabila banyak klien yang menggunakan Windows, maka sebaiknya nenggunakan protokol PPTP. Namun, apabila membangun VPN yang menggunkan server bukan Microsoft atau Linux, maka dapat menggunakan protokol IPSec.

5.2 Saran
Keamanan yang menjadi manfaat utama pada teknologi VPN dengan protokol PPTP dapat dirasakan apabila juga didukung oleh keamanan jaringan lokalnya sendiri. Pada saat data dienkrispsi dan dilewatkan tunnel data tersebut tidak dapat dibaca oleh user yang tidak diinginkan. Akan tetapi, pada saat data tersebut dibuka di server PPTP yang kemudian disalurkan ke user tujuan yang berada pada LAN yang sama dengan server, memungkinkan user lain pada LAN yang sama untuk menyabotase data tersebut. Karena jaringan lokal sendiri belum tentu juga menggunakan teknologi VPN tersebut.

2 thoughts on “TKJ-Teknologi Virtual private Networkden

  1. […] TKJ-Teknologi Virtual private Networkden […]

  2. […] TKJ-Teknologi Virtual private Networkden […]

Post Comments:

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s