VPN: Komunikasi Data Pribadi Tanpa Batas
Juni 1, 2008 Bekerja kini tidak identik dengan harus berada dalam kantor. Sekolah tidak identik dengan ruangan kelas. Dengan teknologi VPN, Anda bisa bekerja dan belajar dari belahan bumi mana saja tanpa harus meninggalkan data Anda di lokasi asal.
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/TechRef/6e2e7206-de85-45bf-89fa-634a67be3708.mspx
http://computer.howstuffworks.com/vpn.htm
Sumber: pcmedia.co.id
Batasan-batasan dunia kini semakin tipis saja. Orang dapat berada di manapun di belahan bumi ini dalam satu hari. Orang dapat melihat setiap kejadian di sisi dunia yang lain secara langsung dengan mata kepala sendiri. Berbicara dengan rekan di luar negeri juga dapat dilakukan dengan lancar. Semua itu berkat teknologi komunikasi yang luar biasa cepat berkembang.
Dengan semakin hilangnya batasan geografis ini, maka para pekerja dituntut untuk dapat berada di mana saja dan juga tetap menyelesaikan pekerjaannya di kantor. Tidak peduli sedang di kantor klien, di rumah, di kantor cabang, di kafe, dan di mana saja, Anda harus dituntut bergerak cepat untuk membereskan pekerjaan yang menjadi tanggung jawab Anda.
Bagaimana dengan data yang hanya boleh tersimpan di kantor Anda? Sebagian besar data Anda mungkin hanya tersimpan di harddisk server di kantor Anda. Atau program database di kantor Anda hanya bisa diakses dari jaringan internal. Atau program pembuat proposal hanya dapat dijalankan dari jaringan internal yang terkoneksi dengan database Internet. Bagaimana pekerjaan Anda dapat dilakukan dari mana saja jika ada batasan seperti ini?
Jika Anda terbentur dengan batasan seperti ini, sebenarnya ini sudah bukan lagi sebuah masalah besar. Solusi yang paling tepat untuk membungkam batasan-batasan tersebut adalah dengan teknologi bernama Virtual Private Network atau lebih dikenal dengan nama panggilan VPN. Penggunaan VPN sudah sangat banyak di berbagai sektor mulai dari perbankan hingga pendidikan. Trennya pun semakin berkembang karena teknologi ini memang menyediakan solusi yang mudah dan murah untuk tetap dapat bekerja dengan leluasa. Apa dan bagaimana sebenarnya teknologi VPN itu, akan dibahas satu per satu di sini.
Apakah VPN?
Mungkin istilah ini cukup sering terdengar oleh para praktisi teknologi informasi maupun pengamatnya, namun apa sih sebenarnya maksud dari istilah ini? Teknologi apa lagi itu VPN? Apa sih gunanya?
Mungkin istilah ini cukup sering terdengar oleh para praktisi teknologi informasi maupun pengamatnya, namun apa sih sebenarnya maksud dari istilah ini? Teknologi apa lagi itu VPN? Apa sih gunanya?
VPN adalah sebuah teknologi komunikasi yang memungkinkan Anda terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam jaringan lokal. Dengan menggunakan jaringan publik ini, Anda dapat tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika Anda berada di kantor.
VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan encryption. Koneksi VPN juga dapat terjadi pada semua layer pada protokol OSI, sehingga Anda dapat membuat komunikasi VPN untuk apapun keperluan Anda. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi point-to-point pribadi antara Anda dengan tujuan. Dan ini dilakukan dengan menggunakan media apa saja, tanpa perlu media leased line atau frame relay.
Apakah Fungsinya VPN?
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut:
1. Confidentiality (Kerahasiaan)Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut:
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.
2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.
Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.
3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.
Mengapa Memilih Menggunakan VPN?
Setelah Anda mengetahui VPN adalah salah satu alternatif untuk berkomunikasi data, mengapa Anda harus memilih teknologi itu? Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak keuntungan yang khas dibandingkan dengan teknologi komunikasi tradisional seperti misalnya jaringan leased line. Keuntungan tersebut adalah sebagai berikut:
Setelah Anda mengetahui VPN adalah salah satu alternatif untuk berkomunikasi data, mengapa Anda harus memilih teknologi itu? Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak keuntungan yang khas dibandingkan dengan teknologi komunikasi tradisional seperti misalnya jaringan leased line. Keuntungan tersebut adalah sebagai berikut:
- VPN menawarkan solusi dengan biaya murah.
Kebutuhan Anda untuk berkomunikasi dengan banyak kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya yang menjadi kendala adalah mahalnya biaya kepemilikan untuk membangun jaringan komunikasinya. Menggunakan jaringan leased line khusus atau jaringan packet switching tentu juga memerlukan biaya ekstra yang tidak kecil. Salah satu mengakalinya adalah dengan menggunakan solusi VPN. Dengan menggunakan VPN, Anda dapat membangun jaringan pribadi ini melalui koneksi Internet yang telah Anda miliki. Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan maintenance-nya pun tidak terlalu sulit. - VPN menawarkan fleksibilitas seiring dengan perkembangan Internet.
Roda perekonomian dunia tidak luput juga dari pengaruh perkembangan Internet dan komunikasi data. Jika dulunya kantor-kantor cabang sebuah perusahaan harus menggunakan WAN antarkota bahkan antarnegara untuk dapat saling bertukar informasi, kini seiring dengan perkembangan Internet, hal itu tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang yang Anda tuju melalui jaringan umum Internet, namun dengan perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya kemudahan seperti ini, maka fleksibilitas tentu akan Anda rasakan. Anda dapat membuat kantor cabang di mana saja, kemudian berlangganan koneksi Internet dan percayakan jalur komunikasi datanya ke pusat dengan menggunakan VPN. Ketika Anda berada di luar negeri, hubungan data Anda tidak akan terputus selama masih ada koneksi Internet. Selain itu, masih banyak lagi fleksibilitas yang akan Anda dapatkan dari VPN. - VPN menawarkan kemudahan pengaturan dan administrasi dibandingkan dengan jaringan leased line.
Anda tidak perlu memonitor modem-modem leased line Anda untuk menjaga agar koneksinya tidak putus. Anda tidak perlu menyediakan perangkat dan ruangan khusus untuk me-maintain jaringan Anda ke kantor-kantor cabang ini. Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup menginstal server VPN, install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi Anda.
- VPN menggunakan teknologi tunnel yang akan mengurangi kerumitan pengaturan.
Dalam mewujudkan sebuah koneksi pribadi, VPN menggunakan sebuah teknologi bernama tunneling atau arti harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN, di mana koneksi pribadi bisa Anda dapatkan dari mana salah lokasi Anda berada, selama terbentuk sebuah tunnel yang menghubungkannya. Dengan adanya teknologi tunnel ini, Anda tidak perlu pusing dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya, maka tunnel akan terbentuk.
Perangkat Apa Saja yang Dapat Menggunakan VPN?
Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstali dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, pasti bisa membangun komunikasi VPN. Komunikasi VPN dengan tunneling dan enkripsi ini bisa dibangun antara sebuah router dengan router, antara sebuah router dengan banyak router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan banyak lagi.
Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstali dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, pasti bisa membangun komunikasi VPN. Komunikasi VPN dengan tunneling dan enkripsi ini bisa dibangun antara sebuah router dengan router, antara sebuah router dengan banyak router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan banyak lagi.
Dengan adanya fleksibilitas dalam penggunaan VPN inilah, teknologi ini menjadi berkembang pesat dalam penggunaan sehari-hari sehingga mengubah cara-cara berkomunikasi, berbisnis, belajar, bersenang-senang, dan banyak aktivitas lainnya. VPN dapat dilakukan kapan saja dan dari mana saja selama ada koneksi Internet yang memadai.
Apa Saja Jenis-jenis Remote Access VPN?
Pada dasarnya, VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN ini dipisahkan menjadi dua jenis lagi berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Berikut ini adalah jenis-jenisnya:
Pada dasarnya, VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN ini dipisahkan menjadi dua jenis lagi berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Berikut ini adalah jenis-jenisnya:
- Client-initiated
Client-initiated arti harafiahnya adalah pihak klien yang berinisiatif untuk melakukan sesuatu. VPN jenis ini juga demikian dan ini merupakan jenis VPN yang paling umum digunakan. Jadi ketika PC Anda ingin membangun koneksi VPN, maka PC tersebutlah yang berusaha membangun tunnel dan melakukan enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jaringan ISP yang digunakan secara umum. Clientinitiated VPN sering digunakan oleh PC-PC umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya. - Network Access Server-initiated
Lain dengan client-initiated, VPN jenis ini tidak mengharuskan clientnya membuat tunnel dan melakukan enkripsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan penggunanya melakukan dial-in ke Network Access Server (NAS) ISP. Kemudian NAS inilah yang membangun tunnel menuju ke jaringan private yang dituju oleh clien tersebut. Dengan demikian, koneksi VPN dapat dibangun oleh banyak clien dari manapun karena biasanya NAS milik ISP tersebut memang sering kali dibuka untuk umum.
Bagaimana Penggunaan Teknologi VPN di Masyarakat?
VPN memang telah menjadi sebuah teknologi alternatif sejak lama. Dunia bisnis juga sudah tidak sungkan untuk menggunakan VPN sebagai kunci dari proses bisnisnya. Seperti misalnya pemesanan tiket perjalanan, transaksi perbankan, transaksi informasi keuangan, dan banyak lagi sektor penting juga sudah mempercayakan VPN sejak lama. Dilihat dari segi siapa saja yang dapat terkoneksi dengan VPN dan apa saja yang dapat dijangkau oleh pihak yang terkoneksi tersebut, VPN dapat dibagi menjadi dua jenis. Jenis-jenis tersebut adalah sebagai berikut:
VPN memang telah menjadi sebuah teknologi alternatif sejak lama. Dunia bisnis juga sudah tidak sungkan untuk menggunakan VPN sebagai kunci dari proses bisnisnya. Seperti misalnya pemesanan tiket perjalanan, transaksi perbankan, transaksi informasi keuangan, dan banyak lagi sektor penting juga sudah mempercayakan VPN sejak lama. Dilihat dari segi siapa saja yang dapat terkoneksi dengan VPN dan apa saja yang dapat dijangkau oleh pihak yang terkoneksi tersebut, VPN dapat dibagi menjadi dua jenis. Jenis-jenis tersebut adalah sebagai berikut:
- Intranet VPN
Intranet VPN merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti Internet. Melalui VPN jenis ini, biasanya para pengguna VPN dapat langsung mengakses file-file kerja mereka dengan leluasa tanpa terikat dengan tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang Anda dapat membuat koneksi pribadi, dan dari kantor cabang juga memungkinkan untuk dibuat jalur komunikasi pribadi nan ekonomis asalkan menggunakan VPN.
- Extranet VPN
Extranet VPN biasanya adalah fasilitas VPN yang diperuntukkan bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun mempunyai hak dan kepentingan untuk mengakses data di dalam kantor Anda. Biasanya penggunaan VPN jenis ini diperuntukkan bagi para customer, vendor, supplier, partner, dan banyak lagi pihak luar yang juga memiliki kepentingan di dalam jaringan Anda.
Apa dan Bagaimana Teknologi Tunneling dan Encryption?
Seperti telah dijelaskan di atas, VPN yang Anda gunakan terdiri dari perpaduan teknologi tunneling dan encryption. Sebenarnya apa sih teknologi tunneling dan encryption tersebut? Bagaimana teknologi ini bisa menjadikan VPN sebagai koneksi pribadi yang aman? Bagaimana VPN bisa dipercaya oleh banyak pengguna komputer untuk melewatkan data rahasia? Semua berkat kedua teknologi ini.
Seperti telah dijelaskan di atas, VPN yang Anda gunakan terdiri dari perpaduan teknologi tunneling dan encryption. Sebenarnya apa sih teknologi tunneling dan encryption tersebut? Bagaimana teknologi ini bisa menjadikan VPN sebagai koneksi pribadi yang aman? Bagaimana VPN bisa dipercaya oleh banyak pengguna komputer untuk melewatkan data rahasia? Semua berkat kedua teknologi ini.
- Teknologi tunneling seperti telah disinggung sedikit di atas, adalah sebuah teknologi yang bertugas untuk menangani dan menyediakan koneksi Point-to-Point dari sumber data ke tujuannya. Mengapa disebut dengan istilah “Tunnel”? Hal ini dikarenakan koneksi Point-to-Point ini sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi ini tidak peduli akan paket-paket data milik orang lain, melainkan hanya melayani transportasi data Anda pembuatnya. Hal ini sama seperti halnya jalur busway yang menggunakan jalur umum hanya untuk dilewati olehnya. Koneksi Point-to-Point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat Point-to-Point. Teknologi ini biasanya dapat dibuat di atas jaringan dengan pengaturan IP addressing dan IP routing yang sudah matang. Maksudnya antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Jika komunikasi antara sumber dan tujuan tunnel tidak berjalan dengan baik, maka tunnel tidak akan terbentuk dan VPN tidak akan dapat tercipta.
Jika tunnel sudah terbentuk, maka koneksi Point-to-Point palsu ini langsung dapat digunakan untuk melewatkan data Anda. Namun di dalam teknologi VPN, tunnel tidak dibiarkan terbuka begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel ini akan segera dilengkapi dengan sebuah sistem enkripsi untuk data-datanya yang lewat. Proses enkripsi data inilah yang menjadikan teknologi VPN menjadi lebih aman dan lebih bersifat pribadi, sehingga Anda serasa menggunakan jalur komunikasi pribadi saja. - Teknologi Encryption menjamin data Anda yang lalu-lalang dalam tunnel tidak bisa dibaca oleh orang lain selain perangkat komputer tujuannya sebagai penerimanya yang sah. Semakin banyak data yang lewat dalam tunnel yang terbuka di jaringan publik ini, maka teknologi enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah informasi yang ada di tunnel tersebut menjadi sebuah ciphertext atau teks-teks kacau yang tidak ada artinya sama sekali jika dibaca secara langsung. Untuk membuatnya kembali memiliki arti dibutuhkan proses dekripsi. Proses dekripsi merupakan proses pembentukan kembali teks-teks kacau tadi. Proses ini biasanya terjadi pada ujung-ujung dari hubungan VPN ini. Pada kedua ujung ini biasanya telah menyepakati sebuah algoritma yang akan digunakan untuk melakukan proses dekripsi ini. Dengan demikian, data akan sampai dengan selamat dan cukup aman untuk sebuah transaksi yang melalui jalur publik.
Data Anda di Mana-mana
Teknologi VPN membuat dunia semakin tak berbatas. Dengan hanya bermodalkan koneksi Internet, seluruh data dalam jaringan di kantor Anda bisa Anda akses dengan mudah. Tidak hanya untuk berkirim-kiriman data sederhana saja teknologi VPN digunakan, namun VPN juga sangat banyak diaplikasikan di dunia perbangkan, tour dan travel, ekspedisi, dan banyak sektor lainnya yang menjadikan VPN sebagai kunci bisnis utamanya.
Teknologi VPN membuat dunia semakin tak berbatas. Dengan hanya bermodalkan koneksi Internet, seluruh data dalam jaringan di kantor Anda bisa Anda akses dengan mudah. Tidak hanya untuk berkirim-kiriman data sederhana saja teknologi VPN digunakan, namun VPN juga sangat banyak diaplikasikan di dunia perbangkan, tour dan travel, ekspedisi, dan banyak sektor lainnya yang menjadikan VPN sebagai kunci bisnis utamanya.
Tampaknya VPN saat ini tidak lagi dianggap sebagai solusi alternatif, melainkan sebuah solusi utama untuk mendukung perkembangan komunikasi yang semakin cepat. Bagaimana dengan Anda? Apakah VPN merupakan solusi yang tepat untuk keperluan Anda? Pada edisi berikutnya, akan dibahas lebih detail mengenai teknik tunneling dan enkripsinya yang merupakan kunci utama dari VPN. Selamat belajar!
LEBIH LANJUThttp://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/TechRef/6e2e7206-de85-45bf-89fa-634a67be3708.mspx
http://computer.howstuffworks.com/vpn.htm
Sumber: pcmedia.co.id
Virtual Private Network (VPN)
Juni 1, 2008 Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel. Solusi VPN ada beberapa macam. Antara lain:
- IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.
- PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
- VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
- Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang.
- Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.
- Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
- Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.
Apa Itu VPN
Mei 21, 2008 Perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.
Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.
Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.
Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:
*
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.
Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.
L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.
Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.
* Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.
*
IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.
IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.
Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:
Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.
Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.
Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.
Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.
Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.
Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.
Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.
Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.
Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.
Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.
GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.
Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.
Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.
Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.
Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!
source : http://antzon.wordpress.com
Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.
Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.
Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:
*
Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.
Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.
L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.
Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.
* Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.
Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.
Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.
*
IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.
IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.
Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:
Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.
Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.
Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.
Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.
Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.
Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.
Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.
Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.
Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.
Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.
GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.
Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.
Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.
Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.
Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!
source : http://antzon.wordpress.com
Mikrotik untuk bandwidth management
April 27, 2008 MikroTik RouterOS™ adalah sistem operasi dan yang dapat digunakan untuk menjadikan komputer manjadi router network yang handal, mencakup berbagai fitur lengkap untuk network dan wireless, salah satunya adalah bandwidth manajemen.
Saya coba mengulas cara2 paling awal untuk setting mikrotik untuk BW manajemen
1. Install Mikrotik OS
- Siapkan PC, minimal Pentium II juga gak papa RAM 64,HD 500M atau pake flash memory 64
- Di server / PC kudu ada minimal 2 ethernet, 1 ke arah luar dan 1 lagi ke Network local yg akan di manage BWnya
- Burn Source CD Mikrotik OS masukan ke CDROM
- Boot dari CDROM
- Ikuti petunjuk yang ada, gunakan syndrom next-next dan default
- Install paket2 utama, lebih baiknya semua packet dengan cara menandainya (mark)
- Setelah semua paket ditandai maka untuk menginstallnya tekan “I”
- Lama Install normalnya ga sampe 15menit, kalo lebih berarti gagal, ulangi ke step awal
- Setelah diinstall beres, PC restart akan muncul tampilan login
2. Setting dasar mikrotik
Langkah awal dari semua langkah konfigurasi mikrotik adalah setting ip
Hal ini bertujuan agar mikrotik bisa di remote dan dengan winbox dan memudahkan kita untuk melakukan berbagai macam konfigurasi
- Login sebaga admin degan default password ga usah diisi langsung enter
- Setelah masuk ke promt ketikkan command:
[ropix@GblSdd] > ip address add address=222.124.21.26/29 interface=ether1
Gantilah dengan ip address anda dan interface yg akan digunakan untuk meremote sementara
- Lakukan ping ke dan dari komputer lain
- Setelah konek lanjutkan ke langkah berikutnya, kalo belum ulangi langkah 2
3. Setting Lanjutan
- Akses ip mikrotik lewat browser, maka akan muncul halaman welcome dan login
- Klik link Download it untuk download winbox yg digunakan untuk remote mikrotik secara GUI
- Jalankan winbox, login sebagai admin password kosong
- Masuklah ke menu paling atas (interface), tambahkan interface yg belum ada dengan mengklik tanda +
- Tambahkan pula interface “bridge” untuk memfungsikan mikrotik sebagai bridge
<!–[if !vml]–>
<!–[endif]–>
<!–[endif]–>
4. Setting Bandwidth limiter
- Klik menu ip>firewall>magle
<!–[if !vml]–><!–[endif]–><!–[if !vml]–>
<!–[endif]–>
<!–[endif]–>
Buat rule (klik tanda + merah) dengan parameter sbb:
Pada tab General:
Chain=forward,
Src.address=192.168.0.2 (atau ip yg ingin di limit)
Pada tab Action :
Action = mark connection,
New connection mark=ropix-con (atau nama dari mark conection yg kita buat)
Klik Apply dan OK
<!–[if !vml]–><!–[endif]–><!–[if !vml]–>
<!–[endif]–>
<!–[endif]–>
Buat rule lagi dengan parameter sbb:
Pada tab General: Chain=forward,
Connection mark=ropix-con (pilih dari dropdown menu)
Pada tab Action:
Action=mark packet,
New pcket Mark=ropix (atau nama packet mark yg kita buat)
Klik Apply dan OK
- Klik menu Queues>Queues Tree
Buat rule (klik tanda + merah) dengan parameter sbb:
<!–[if !vml]–><!–[endif]–> <!–[if !vml]–><!–[endif]–>
Pada tab General:
Name=ropix-downstrem (misal),
Parent=ether2 (adalah interface yg arah keluar),
Paket Mark=ropix (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Limit At=8k (untuk bandwidth minimum)
Max limit=64k (untuk seting bandwith brustable)
Klik aplly dan Ok
Buat rule lagi dengan parameter sbb:
Pada tab General:
Name=ropix-Upstrem (misal),
Parent=ether1 (adalah interface yg arah kedalam),
Paket Mark=ropix (pilih dari dropdown, sama yg kita buat pada magle),
Queue Type=default,
Priority=8,
Limit At=8k (untuk bandwidth minimum upstrem)
Max limit=64k (untuk seting bandwith brustable)
Klik aplly dan Ok
-Cobalah browsing dan download dari ip yg kita limit tadi, Rate pada Queues rule tadi harus mengcounter, kalo belum periksa lagi langkah- langkah tadi
<!–[if !vml]–>
<!–[endif]–>
<!–[endif]–>
- Icon hijau menandakan bandwidth kurang dari batasan, Icon berubah kuning berarti bandwidth mendekali full dan merah berarti full.
Referensi : Ropix, bl4ck_4n6el@yahoo.com
www.ropix.colibri.tk
Load balancing ISP for warnet
April 27, 2008 Informasi langsung saya baca dari :
http://fedora.or.id/index.php/category/tip-dan-trik/
Semoga bisa membantu para warnet2
Seumpama kita mempunyai 2 ISP (anggaplah kedua duanya speedy) maka yang harus kita lakukan adalah sebagai berikut:
3 Ethernet Di Server:
- ETH0 —> Speedy 1
- ETH1 —> Speedy 2
- ETH2 —> Network Warnet
Setelah itu baru di setup untuk tiap ethernet, mis:
ETH0 —> 192.168.1.2
ETH1 —> 192.168.2.2
ETH2 —> 192.168.12.1
Isi file rt_tables:
120 speedy1
130 speedy2
140 lan
Setelah itu kita buat mini script:
# Flush semua table routing
/sbin/ip route flush table speedy1
/sbin/ip route flush table speedy2
/sbin/ip route flush table lan
# Beri prioritas untuk tiap tabel
/sbin/ip rule add prio 10 table main
/sbin/ip rule add prio 20 table speedy1
/sbin/ip rule add prio 30 table speedy2
/sbin/ip rule add prio 40 table lan
# delete routing ke arah default gateway
/sbin/ip route del default table main
/sbin/ip route del default table speedy1
/sbin/ip route del default table speedy2
/sbin/ip route del default table lan
# Buat tabel routing ke arah Speedy1
/sbin/ip rule add prio 20 from 192.168.1.0/24 table speedy1
/sbin/ip route add default via 192.168.1.1 dev eth2 src 192.168.1.2 \
proto static table speedy1
/sbin/ip route append prohibit default table speedy1 metric 1 proto static
# Buat tabel routing ke arah Speedy2
/sbin/ip rule add prio 30 from 192.168.2.0/24 table speedy2
/sbin/ip route add default via 192.168.2.1 dev eth0 src 192.168.2.2 \
proto static table speedy2
/sbin/ip route append prohibit default table speedy2 metric 1 proto static
# Buat load balancing ke dua (2) buah gateway ke Internet
/sbin/ip rule add prio 40 table lan
/sbin/ip route add default proto static table lan \
nexthop via 192.168.1.1 dev eth0 weight 1 \
nexthop via 192.168.2.1 dev eth1 weight 1
http://fedora.or.id/index.php/category/tip-dan-trik/
Semoga bisa membantu para warnet2
Seumpama kita mempunyai 2 ISP (anggaplah kedua duanya speedy) maka yang harus kita lakukan adalah sebagai berikut:
3 Ethernet Di Server:
- ETH0 —> Speedy 1
- ETH1 —> Speedy 2
- ETH2 —> Network Warnet
Setelah itu baru di setup untuk tiap ethernet, mis:
ETH0 —> 192.168.1.2
ETH1 —> 192.168.2.2
ETH2 —> 192.168.12.1
Isi file rt_tables:
120 speedy1
130 speedy2
140 lan
Setelah itu kita buat mini script:
# Flush semua table routing
/sbin/ip route flush table speedy1
/sbin/ip route flush table speedy2
/sbin/ip route flush table lan
# Beri prioritas untuk tiap tabel
/sbin/ip rule add prio 10 table main
/sbin/ip rule add prio 20 table speedy1
/sbin/ip rule add prio 30 table speedy2
/sbin/ip rule add prio 40 table lan
# delete routing ke arah default gateway
/sbin/ip route del default table main
/sbin/ip route del default table speedy1
/sbin/ip route del default table speedy2
/sbin/ip route del default table lan
# Buat tabel routing ke arah Speedy1
/sbin/ip rule add prio 20 from 192.168.1.0/24 table speedy1
/sbin/ip route add default via 192.168.1.1 dev eth2 src 192.168.1.2 \
proto static table speedy1
/sbin/ip route append prohibit default table speedy1 metric 1 proto static
# Buat tabel routing ke arah Speedy2
/sbin/ip rule add prio 30 from 192.168.2.0/24 table speedy2
/sbin/ip route add default via 192.168.2.1 dev eth0 src 192.168.2.2 \
proto static table speedy2
/sbin/ip route append prohibit default table speedy2 metric 1 proto static
# Buat load balancing ke dua (2) buah gateway ke Internet
/sbin/ip rule add prio 40 table lan
/sbin/ip route add default proto static table lan \
nexthop via 192.168.1.1 dev eth0 weight 1 \
nexthop via 192.168.2.1 dev eth1 weight 1
Pengenalan LAN
April 27, 2008 LAN dapat definisikan sebagai network atau jaringan sejumlah sistem
komputer yang lokasinya terbatas didalam satu gedung, satu kompleks gedung
atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum
seperti telepon, melainkan pemilik dan pengelola media komunikasinya
adalah pemilik LAN itu sendiri.
Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh
lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua
komputer yang terhubung dalam jaringan dapat bertukar data atau dengan
kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya
pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu
sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentang
alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena
hub hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu.
Komponen-komponen Dasar LAN
===========================
Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai
berikut:
•Workstation
————
Workstation merupakan node atau host yang berupa suatu sistem komputer.
Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
yang besar seperti sistem minicomputer, bahkan suatu mainframe.
Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan
jaringan untuk bertukar data dengan workstation atau user yang lain.
•Server
——-
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan
workstation yang terhubung pada jaringan tersebut.pada umumnya sumber
daya (resources) seperti printer, disk, dan sebagainya yang hendak
digunakan secara bersama oleh para pemakai di workstation berada dan
bekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server,
file server, print server, dan suatu server juga dapat mempunyai beberapa
fungsi pelayanan sekaligus.
•Link (hubungan)
—————-
Workstation dan server tidak dapat berfungsi apabila peralatan tersebut
secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagai
media transmisi yang umumnya berupa kabel. Adapun beberapa contoh dari
link adalah:
1.Kabel Twisted Pair
•Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted
Pair(UTP)
•Lebih banyak dikenal karena merupakan kabel telpon
•Relatif murah
•Jarak yang pendek
•Mudah terpengaruh oleh gangguan
•Kecepatan data yang dapat didukung terbatas, 10-16 Mbps
2.Kabel Coaxial
•Umumnya digunakan pada televisi
•Jarak yang relatif lebih jauh
•Kecepatan pengiriman data lebih tinggi di banding Twisted Pair, 30 Mbps
•Harga yang relatif tidak mahal
•Ukurannya lebih besar dari Twisted Pair
3.Kabel Fiber Optic
•Jarak yang jauh
•Kecepatan data yang tinggi, 100 Mbps
•Ukuran yang relatif kecil
•Sulit dipengaruhi gangguan
•Harga yang relatif masih mahal
•Instalasi yang relatif sulit
•Network Interface Card (NIC)
—————————–
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan
ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protocol yang dikenal dengan
Network Interface Card (NIC).
•Network Software
—————–
Tanpa adanya software jaringan maka jaringan tersebut tidak akan bekerja
sebagaimana yang dikehendaki. Software ini juga yang memungkinkan sistem
komputer yang satu berkomunikasi dengan sistem komputer yang lain.
Peralatan Pendukung LAN
=======================
a.Repeater
————
•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian
data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu.
b.Hub
—–
•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision
c.Bridge
——–
•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port
d.Switch
——–
•Bekerja di lapisan Data Link
•Setiap port didalam swith memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port
•Memungkinkan transmisi secara full duflex (dua arah)
e.Router
——–
•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN
Topologi LAN
=============
Pengertian topologi Jaringan adalah susunan lintasan aliran data didalam
jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul
lainnya. Berikut ini adalah beberapa topologi jaringan yang ada dan
dipakai hingga saat ini, yaitu:
•Topologi Star
Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk
jaringan fisik seperti bintang, semua komunikasi ditangani langsung dan
dikelola oleh host yang berupa mainframe komputer.
[PC1]
|
[PC2]——-[Server]———[PC3]
/ \
/ \
[PC4] [PC5]
•Topologi Hierarkis
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk(host)
dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih
tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.
[Server]
/ \
[server/PC] [server/PC]
/ \ / \
/ \ / \
[PC1] [PC2] [PC3] [PC4]
•Topologi Bus
Beberapa simpul/node dihubungkan dengan jalur data (bus). Masing2 node
dapat melakukan tugas-tugas dan operasi yangberbeda namun semua mempunyai
hierarki yang sama.
[PC1] [PC2] [PC3] [PC4]
| | | |
=backbone================================
| | | |
[PC1] [PC2] [PC3] [PC4]
•Topologi Loop
Merupakan hubungan antar simpul/node secara serial dalam bentuk suatu
lingkaran tertutup. Dalam bentuk ini tak ada central node/host, semua
mempunyai hierarki yang sama.
[PC1]
[PC2] | [PC3]
\|/
(_) <== lingkaran
/ \
[PC4][PC5]
•Topologi Ring
Bentuk ini merupakan gabungan bentuk topologi loop dan bus, jika salah
satu simpul/node rusak, maka tidak akan mempengaruhi komunikasi node
yang lain karena terpisah dari jalur data.
[PC1a]
[PC1b]__|__[PC1c] << bus
|
[PC2]|[PC3] <<ring
\ | /
(_) <== lingkaran
/ \
[PC4][PC5]
•Topologi Web
Merupakan bentuk topologi yang masing-masing simpul/node dalam jaringan
dapat saling berhubungan dengan node lainnya melalui beberapa link.
Suatu bentuk web network dengan n node, akan menggunakan link sebanyak
n(n-1)/2.
[PC1]
/ / \ \
[PC2]=-+—+=[PC3]
| / \ |
[PC4]=——-=[PC5]
Dengan menggunakan segala kelebihan dan kekurangan masing2 konfigurasi,
memungkinkan dikembangkannya suatu konfigurasi baru yang menggabungkan
beberapa topologi disertai teknologi baru agar kondisi ideal suatu
sistem jaringan dapat terpenuhi.
komputer yang lokasinya terbatas didalam satu gedung, satu kompleks gedung
atau suatu kampus dan tidak menggunakan media fasilitas komunikasi umum
seperti telepon, melainkan pemilik dan pengelola media komunikasinya
adalah pemilik LAN itu sendiri.
Dari definisi diatas dapat kita ketahui bahwa sebuah LAN dibatasi oleh
lokasi secara fisik. Adapun penggunaan LAN itu sendiri mengakibatkansemua
komputer yang terhubung dalam jaringan dapat bertukar data atau dengan
kata lain berhubungan. Kerjasama ini semakin berkembang dari hanya
pertukaran data hingga penggunaan peralatan secara bersama.
LAN yang umumnya menggunakan hub, akan mengikuti prinsip kerja hub itu
sendiri. Dalam hal ini adalah bahwa hub tidak memiliki pengetahuantentang
alamat tujuan sehingga penyampaian data secara broadcast, dan juga karena
hub hanya memiliki satu domain collision sehingga bila salah satu port
sibuk maka port-port yang lain harus menunggu.
Komponen-komponen Dasar LAN
===========================
Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai
berikut:
•Workstation
————
Workstation merupakan node atau host yang berupa suatu sistem komputer.
Sistem komputer ini dapat berupa PC atau dapat pula berupa suatu komputer
yang besar seperti sistem minicomputer, bahkan suatu mainframe.
Workstation dapat bekerja sendiri (stand-alone) dapat pula menggunakan
jaringan untuk bertukar data dengan workstation atau user yang lain.
•Server
——-
Perangkat keras (hardware) yang berfungsi untuk melayani jaringan dan
workstation yang terhubung pada jaringan tersebut.pada umumnya sumber
daya (resources) seperti printer, disk, dan sebagainya yang hendak
digunakan secara bersama oleh para pemakai di workstation berada dan
bekerja pada server. Berdasarkan jenis pelayanannya dikenal disk server,
file server, print server, dan suatu server juga dapat mempunyai beberapa
fungsi pelayanan sekaligus.
•Link (hubungan)
—————-
Workstation dan server tidak dapat berfungsi apabila peralatan tersebut
secara fisik tidak terhubung. Hubungan tersebut dalam LAN dikenal sebagai
media transmisi yang umumnya berupa kabel. Adapun beberapa contoh dari
link adalah:
1.Kabel Twisted Pair
•Kabel ini terbagi dua, yaitu Shielded Twisted Pair dan Unshielded Twisted
Pair(UTP)
•Lebih banyak dikenal karena merupakan kabel telpon
•Relatif murah
•Jarak yang pendek
•Mudah terpengaruh oleh gangguan
•Kecepatan data yang dapat didukung terbatas, 10-16 Mbps
2.Kabel Coaxial
•Umumnya digunakan pada televisi
•Jarak yang relatif lebih jauh
•Kecepatan pengiriman data lebih tinggi di banding Twisted Pair, 30 Mbps
•Harga yang relatif tidak mahal
•Ukurannya lebih besar dari Twisted Pair
3.Kabel Fiber Optic
•Jarak yang jauh
•Kecepatan data yang tinggi, 100 Mbps
•Ukuran yang relatif kecil
•Sulit dipengaruhi gangguan
•Harga yang relatif masih mahal
•Instalasi yang relatif sulit
•Network Interface Card (NIC)
—————————–
Suatu workstation tidak dihubungkan secara langsung dengan kabel jaringan
ataupun tranceiver cable, tetapi melalui suatu rangkaian elektronika yang
dirancang khusus untuk menangani network protocol yang dikenal dengan
Network Interface Card (NIC).
•Network Software
—————–
Tanpa adanya software jaringan maka jaringan tersebut tidak akan bekerja
sebagaimana yang dikehendaki. Software ini juga yang memungkinkan sistem
komputer yang satu berkomunikasi dengan sistem komputer yang lain.
Peralatan Pendukung LAN
=======================
a.Repeater
————
•Pada OSI, bekerja pada lapisan Physical
•Meneruskan dan memperkuat sinyal
•Banyak digunakan pada topologi Bus
•Penggunaannya mudah dan Harga yang relatif murah
•Tidak memiliki pengetahuan tentang alamat tujuan sehingga penyampaian
data secara broadcast
•Hanya memiliki satu domain collision sehingga bila salah satu port sibuk
maka port-port yang lain harus menunggu.
b.Hub
—–
•Bekerja pada lapisan Physical
•Meneruskan sinyal
•Tidak memiliki pengetahuan tentang alamat tujuan
•Penggunaannya relatif mudah dan harga yang terjangkau
•Hanya memiliki satu buah domain collision
c.Bridge
——–
•Bekerja di lapisan Data Link
•Telah menggunakan alamat-alamat untuk meneruskan data ke tujuannya
•Secara otomatis membuat tabel penterjemah untuk diterima masing2 port
d.Switch
——–
•Bekerja di lapisan Data Link
•Setiap port didalam swith memiliki domain collision sendiri-sendiri
•Memiliki tabel penterjemah pusat yang memiliki daftar penterjemah untuk
semua port
•Memungkinkan transmisi secara full duflex (dua arah)
e.Router
——–
•Router berfungsi menyaring atau memfilter lalu lintas data
•Menentukan dan memilih jalur alternatif yang akan dilalui oleh data
•Menghubungkan antar jaringan LAN, bahkan dengan WAN
Topologi LAN
=============
Pengertian topologi Jaringan adalah susunan lintasan aliran data didalam
jaringan yang secara fisik menghubungkan simpul yang satu dengan simpul
lainnya. Berikut ini adalah beberapa topologi jaringan yang ada dan
dipakai hingga saat ini, yaitu:
•Topologi Star
Beberapa simpul/node dihubungkan dengan simpul pusat/host, yang membentuk
jaringan fisik seperti bintang, semua komunikasi ditangani langsung dan
dikelola oleh host yang berupa mainframe komputer.
[PC1]
|
[PC2]——-[Server]———[PC3]
/ \
/ \
[PC4] [PC5]
•Topologi Hierarkis
Berbentuk seperti pohon bercabang yang terdiri dari komputer induk(host)
dihubungkan dengan simpul/node lain secara berjenjang. Jenjang yang lebih
tinggi berfungsi sebagai pengatur kerja jenjang dibawahnya.
[Server]
/ \
[server/PC] [server/PC]
/ \ / \
/ \ / \
[PC1] [PC2] [PC3] [PC4]
•Topologi Bus
Beberapa simpul/node dihubungkan dengan jalur data (bus). Masing2 node
dapat melakukan tugas-tugas dan operasi yangberbeda namun semua mempunyai
hierarki yang sama.
[PC1] [PC2] [PC3] [PC4]
| | | |
=backbone================================
| | | |
[PC1] [PC2] [PC3] [PC4]
•Topologi Loop
Merupakan hubungan antar simpul/node secara serial dalam bentuk suatu
lingkaran tertutup. Dalam bentuk ini tak ada central node/host, semua
mempunyai hierarki yang sama.
[PC1]
[PC2] | [PC3]
\|/
(_) <== lingkaran
/ \
[PC4][PC5]
•Topologi Ring
Bentuk ini merupakan gabungan bentuk topologi loop dan bus, jika salah
satu simpul/node rusak, maka tidak akan mempengaruhi komunikasi node
yang lain karena terpisah dari jalur data.
[PC1a]
[PC1b]__|__[PC1c] << bus
|
[PC2]|[PC3] <<ring
\ | /
(_) <== lingkaran
/ \
[PC4][PC5]
•Topologi Web
Merupakan bentuk topologi yang masing-masing simpul/node dalam jaringan
dapat saling berhubungan dengan node lainnya melalui beberapa link.
Suatu bentuk web network dengan n node, akan menggunakan link sebanyak
n(n-1)/2.
[PC1]
/ / \ \
[PC2]=-+—+=[PC3]
| / \ |
[PC4]=——-=[PC5]
Dengan menggunakan segala kelebihan dan kekurangan masing2 konfigurasi,
memungkinkan dikembangkannya suatu konfigurasi baru yang menggabungkan
beberapa topologi disertai teknologi baru agar kondisi ideal suatu
sistem jaringan dapat terpenuhi.
Network Address Translation (NAT): Cara lain menghemat IP Address
April 27, 2008 Misi awal Internet adalah sebagai jaringan komunikasi non-profit. Pada awalnya, Internet didesain tanpa memperhatikan dunia bisnis. Kemudian hal ini menjadi masalah sekarang dan di masa depan. Dengan semakin banyaknya penghuni Internet, baik pencari informasi maupun penyedia informasi, maka kebutuhan akan pengalamatan di Internet makin membengkak. Kebutuhan besar akan IP address biasanya terjadi di jaringan komputer perusahaan dan LAN-LAN di lembaga pendidikan.
IP address sebagai sarana pengalamatan di Internet semakin menjadi barang mewah dan ekslusif. Tidak sembarang orang sekarang ini bisa mendapatkan IP address yang valid dengan mudah. Oleh karena itulah dibutuhkan suatu mekanisme yang dapat menghemat IP address. Logika sederhana untuk penghematan IP address ialah dengan meng-share suatu nomor IP address valid ke beberapa client IP lainnya. Atau dengan kata lain beberapa komputer bisa mengakses Internet walau kita hanya memiliki satu IP address yang valid. Salah satu Mekanisme itu disediakan oleh Network Address Translation (NAT)
Beberapa Konsep Dasar
Sebelum kita membahas lebih lanjut ada baiknya kita urai kembali konsep-konsep dasar yang harus dipahami sebelum masuk ke NAT. Diantaranya adalah TCP/IP, Gateway/Router, dan Firewall.
TCP/IP
Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitas Internet adalah TCP/IP (Transmission Control Protocol/Internet Protocol). Agar komputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP/IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebut dinamakan IP address. IP Address memiliki format sbb: aaa.bbb.ccc.ddd. Contohnya: 167.205.19.33
Yang penting adalah bahwa untuk berkomunikasi di Internet, komputer harus memiliki IP address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. IP address legal biasanya diperoleh dengan menghubungi InterNIC.
Suatu jaringan internal bisa saja menggunakan IP address sembarang. Namun untuk tersambung ke Internet, jaringan itu tetap harus menggunakan IP address legal. Jika masalah routing tidak dibereskan (tidak menggunakan IP address legal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidak akan terjadi.
Dalam berkomunikasi di Internet/antar jaringan komputer dibutuhkan gateway/router sebagai jembatan yang menghubungkan simpul-simpul antar jaringan sehingga paket data bisa diantar sampai ke tujuan.
Gateway/Router
Gateway adalah komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Di Internet suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Kebanyakan gateway menjalankan routing daemon (program yang meng-update secara dinamis tabel routing). Karena itu gateway juga biasanya berfungsi sebagai router. Gateway/router bisa berbentuk Router box seperti yang di produksi Cisco, 3COM, dll atau bisa juga berupa komputer yang menjalankan Network Operating System plus routing daemon. Misalkan PC yang dipasang Unix FreeBSD dan menjalankan program Routed atau Gated. Namun dalam pemakaian Natd, routing daemon tidak perlu dijalankan, jadi cukup dipasang gateway saja.
Karena gateway/router mengatur lalu lintas paket data antar jaringan, maka di dalamnya bisa dipasangi mekanisme pembatasan atau pengamanan (filtering) paket-paket data. Mekanisme ini disebut Firewall.
Firewall
Sebenarnya Firewall adalah suatu program yang dijalankan di gateway/router yang bertugas memeriksa setiap paket data yang lewat kemudian membandingkannya dengan rule yang diterapkan dan akhirnya memutuskan apakah paket data tersebut boleh diteruskan atau ditolak. Tujuan dasarnya adalah sebagai security yang melindungi jaringan internal dari ancaman dari luar. Namun dalam tulisan ini Firewall digunakan sebagai basis untuk menjalankan Network Address Translation (NAT).
Dalam FreeBSD, program yang dijalankan sebagai Firewall adalah ipfw. Sebelum dapat menjalankan ipfw, kernel GENERIC harus dimodifikasi supaya mendukung fungsi firewall. Ipfw mengatur lalu lintas paket data berdasarkan IP asal, IP tujuan, nomor port, dan jenis protocol. Untuk menjalankan NAT, option IPDIVERT harus diaktifkan dalam kernel.
DIVERT (mekanisme diversi paket kernel)
Socket divert sebenarnya sama saja dengan socket IP biasa, kecuali bahwa socket divert bisa di bind ke port divert khusus lewat bind system call. IP address dalam bind tidak diperhatikan, hanya nomor port-nya yang diperhatikan. Sebuah socket divert yang dibind ke port divert akan menerima semua paket yang didiversikan pada port tersebut oleh mekanisme di kernel yang dijalankan oleh implementasi filtering dan program ipfw. Mekanisme ini yang dimanfaatkan nantinya oleh Network Address Translator.
Itulah beberapa bahasan awal yang akan mengantar kita ke pembahasan inti selanjutnya.
Network Address Translation (NAT)
Dalam FreeBSD, mekanisme Network Address Translation (NAT) dijalankan oleh program Natd yang bekerja sebagai daemon. Network Address Translation Daemon (Natd) menyediakan solusi untuk permasalahan penghematan ini dengan cara menyembunyikan IP address jaringan internal, dengan membuat paket yang di-generate di dalam terlihat seolah-olah dihasilkan dari mesin yang memiliki IP address legal. Natd memberikan konektivitas ke dunia luar tanpa harus menggunakan IP address legal dalam jaringan internal.
Natd menyediakan fasilitas Network Address Translation untuk digunakan dengan socket divert. Natd mengubah semua paket yang ditujukan ke host lain sedemikian sehingga source IP addressnya berasal dari mesin Natd. Untuk setiap paket yang diubah berdasarkan aturan ini, dibuat tabel translasi untuk mencatat transaksi ini.
Dengan NAT, aturan bahwa untuk berkomunikasi harus menggunakan IP address legal, dilanggar.NAT bekerja dengan jalan mengkonversikan IP-IP address ke satu atau lebih IP address lain. IP address yang dikonversi adalah IP address yang diberikan untuk tiap mesin dalam jaringan internal (bisa sembarang IP). IP address yang menjadi hasil konversi terletak di luar jaringan internal tersebut dan merupakan IP address legal yang valid/routable.
Mekanisme NAT
Sebuah paket TCP terdiri dari header dan data. Header memiliki sejumlah field di dalamnya, salah satu field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP address asal dan tujuan, dan nomor port asal dan tujuan.
Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP address asal dan IP B sebagai IP address tujuan. Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dari sekumpulan nomor port) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web).
Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal & tujuan dan nomor port asal & tujuan dalam header paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A adalah IP address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket data hilir mudik menggunakan nomor port yang dipilih.
Router (yang biasa – tanpa Natd) memodifikasi field MAC address asal & tujuan dalam header ketika me-route paket yang melewatinya. IP address, nomor port, dan nomor sequence asal & tujuan tidak disentuh sama sekali.
NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP address jaringan internal yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan digunakan oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke Natd untuk disampaikan keluar, Natd melakukan hal-hal sebagai berikut:
1. Mencatat IP address dan port asal dalam tabel translasi
2. Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid
3. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini.
Ketika paket balasan datang kembali, Natd mengecek nomor port tujuannya. Jika ini cocok dengan nomor port yang khusus telah ditetapkan sebelumnya, maka dia akan melihat tabel translasi dan mencari mesin mana di jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor port dan IP address tujuan dengan IP address dan nomor port asal yang asli yang digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke mesin di jaringan internal yang dituju. Natd memelihara isi tabel translasi selama koneksi masih terbuka.
Gambar Contoh Mekanisme Natd
Perbedaan dengan sistem Proxy
Hampir mirip dengan NAT, suatu jaringan kecil dengan proxy bisa menempatkan beberapa mesin untuk mengakses web dibelakang sebuah mesin yang memiliki IP address valid. Ini juga merupakan langkah penghematan biaya dibanding harus menyewa beberapa account dari ISP dan memasang modem & sambungan telepon pada tiap mesin.
Namun demikian, proxy server ini tidak sesuai untuk jaringan yang lebih besar. Bagaimanapun, menambah hard disk dan RAM pada server proxy supaya proxy berjalan efisien tidak selalu dapat dilakukan (karena constraint biaya). Lagi pula, persentase web page yang bisa dilayani oleh cache proxy akan makin menurun sejalan dengan semakin menipisnya ruang kosong di hard disk, sehingga penggunaan cache proxy menjadi tidak lebih baik dari pada sambungan langsung. Tambahan lagi, tiap koneksi bersamaan akan meng-generate proses tambahan dalam proxy. Tiap proses ini harus menggunakan disk I/O channel yang sama, dan saat disk I/O channel jenuh, maka terjadilah bottle neck.
NAT menawarkan solusi yang lebih fleksibel dan scalable. NAT menghilangkan keharusan mengkonfigurasi proxy/sock dalam tiap client. NAT lebih cepat dan mampu menangani trafik network untuk beribu-ribu user secara simultan.
Selain itu, translasi alamat yang diterapkan dalam NAT, membuat para cracker di Internet tidak mungkin menyerang langsung sistem-sistem di dalam jaringan internal. Intruder harus menyerang dan memperoleh akses ke mesin NAT dulu sebelum menyiapkan serangan ke mesin-mesin di jaringan internal. Penting di ketahui bahwa, sementara dengan NAT jaringan internal terproteksi, namun untuk masalah security, tetap saja diperlukan paket filtering dan metoda pengamanan lainnya dalam mesin NAT.
Contoh Kasus Installasi Natd
Sebuah perusahaan kecil memiliki sejumlah komputer dan sambungan ke Internet. Komputer-komputer itu saat ini telah membentuk suatu LAN. Sambungan Internet-nya diasumskan berupa dedicated T1 link
Langkah-langkah yang harus dilakukan
1. Installasi FreeBSD
Sediakan satu komputer untuk dijadikan Gateway. Penulis menyarankan penggunaan FreeBSD RELEASE 2.2.6 (Natd hanya jalan di FreeBSD 2.2.1 ke atas), karena selain gratis juga requirement hardware-nya tidak terlalu boros. PC 486 dengan 16 MB memory dan HD 850 MB juga sudah cukup mewah.
Untuk mengetahui proses installasi FreeBSD, silahkan baca kembali tulisan-tulisan di Infokomputer sebelumnya dan manual FreeBSD sendiri.
2. Installasi Gateway
Pasang 2 network interface agar mesin ini menjadi gateway. Network Card (misal NE2000 atau 3COM) satu dihubungkan ke jaringan internal dan satu lagi untuk koneksi ke ISP. Misalnya dua-duanya NE2000 Compatible. maka nick untuk card yang menghadap ke dalam adalah ed0 dan untuk card yang menghadap keluar adalah ed1.
Pastikan juga option gateway = ”YES” tertulis dengan benar dalam file rc.conf. Atau bisa juga dengan mengetik perintah: sysctl -w net.inet.ip.forwarding=1
3. Installasi Firewall
Pasang IP firewall di mesin FreeBSD ini. Caranya adalah :
a. Edit kernel source di /usr/src/sys/i386/conf
Tambahkan option-option berikut ini pada file kernel.
options IPFIREWALL
options IPFIREWALL_VERBOSE
options “IPFIREWALL_VERBOSE_LIMIT=100”
options IPDIVERT
b. Compile kernel tersebut
c. Aktifkan firewall di rc.conf dengan menambahkan
firewall=”YES”
firewall_type=”OPEN”
4. Installasi Natd
Langkah-langkahnya adalah sbb:
a. Download source nya di ftp://ftp.suutari.iki.fi/pub/natd
b. Unzip dan untar archive tersebut dengan perintah
gzip -dc natd_1.12.tar.gz | tar -xvf -
c. Lakukan make dan make install di direktori yang dihasilkan. Ketikkan perintah berikut:
cd natd_1.12
make
make install
d. Edit startup file supaya Natd berjalan secara otomatis
Buat file natd.sh di /usr/local/etc/rc.d. Isi file tersebut adalah
#!/bin/sh
/sbin/ipfw -f flush
/sbin/ipfw add divert 13494 ip from any to any via ed0
/sbin/ipfw add pass all from 127.0.0.1 to 127.0.0.1
/sbin/ipfw add pass ip from any to any
/usr/local/sbin/natd -port 13494 -interface ed0
Arti dari file ini adalah:
v Hapuskan semua rule firewall
v Tambahkan feature divert di port 13494 (Anda bisa mengganti ini dengan port yang Anda inginkan) untuk mendiversi paket dari dan ke gateway lewat interface ed0
v Bolehkan semua paket lewat di atas local host
v Bolehkan semua paket IP lewat semua interface
v Jalankan Natd dengan menjadi daemon yang menunggu di port 13494 via interface ed0.
e. Reboot mesin FreeBSD-nya supaya setting bisa diaktifkan.
5. Konfigurasikan TCP/IP Client.
Jadikan nomor IP card ed0 di FreeBSD sebagai gateway dari tiap workstation, IP tiap-tiap work station harus berada dalam network yang sama dengan card ed0 yang ada di mesin gateway. Misal ed0 di-beri nomor IP 192.168.1.1 dan ed1 167.205.19.5, maka workstation diberi nomor IP 192.168.1.2 s/d 192.168.1.14 jika digunakan mask 16 atau 255.255.255.240. ed1 adalah interface yang memiliki IP address valid.
Setelah semuanya langkah-langkah di atas dijalankan dengan baik maka, applikasi Internet di client siap dijalankan via NAT.
Untuk kasus lain misalnya sambungan ke Internet-nya menggunakan modem, maka mekanismenya sama saja, tinggal diganti interface di gateway yang menghadap keluar dengan interface modem (tun0) dan jalankan program ppp untuk men-dial ISP-nya. Khusus untuk dial-out, ppp sebenarnya memiliki mekanisme sendiri untuk kasus ini yaitu dengan option -alias. Jadi jika kita menjalankan ppp dengan option -alias maka kita tidak perlu menjalankan Natd, karena option ini menyediakan fasilitas yang sama dengan Natd khusus untuk dial-out.
Natd hanyalah salah satu cara untuk menghemat persediaan IP address yang semakin menipis. Dengan adanya fakta bahwa untuk bergabung ke Internet, host pencari informasi (Client) sebenarnya tidak perlu memiliki IP address legal, maka IP address legal tersebut bisa dicadangkan untuk host-host penyedia informasi (Server). Penelitian untuk terus memperbaiki performansi Internet ini masih terus dikembangkan. Sekarang ini juga sedang dikembangkan model IP versi baru yaitu IP versi 6 (IPv6), yang bisa menampung lebih banyak lagi komputer-komputer di Internet. Namun demikian untuk kondisi sekarang, Natd masih merupakan solusi ampuh sebelum IPv6 diterapkan.
Referensi :
- Douba, Salim. Networking UNIX, The Complete Reference for UNIX networks. SAMS Publishing. 1995 . Unix Integration to WAN: Applied Computer Internetworking. CNRG ITB
- FreeBSD Handbook. FreeBSD Inc.
- Tito@TI.ITB.ac.id
IP address sebagai sarana pengalamatan di Internet semakin menjadi barang mewah dan ekslusif. Tidak sembarang orang sekarang ini bisa mendapatkan IP address yang valid dengan mudah. Oleh karena itulah dibutuhkan suatu mekanisme yang dapat menghemat IP address. Logika sederhana untuk penghematan IP address ialah dengan meng-share suatu nomor IP address valid ke beberapa client IP lainnya. Atau dengan kata lain beberapa komputer bisa mengakses Internet walau kita hanya memiliki satu IP address yang valid. Salah satu Mekanisme itu disediakan oleh Network Address Translation (NAT)
Beberapa Konsep Dasar
Sebelum kita membahas lebih lanjut ada baiknya kita urai kembali konsep-konsep dasar yang harus dipahami sebelum masuk ke NAT. Diantaranya adalah TCP/IP, Gateway/Router, dan Firewall.
TCP/IP
Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitas Internet adalah TCP/IP (Transmission Control Protocol/Internet Protocol). Agar komputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP/IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebut dinamakan IP address. IP Address memiliki format sbb: aaa.bbb.ccc.ddd. Contohnya: 167.205.19.33
Yang penting adalah bahwa untuk berkomunikasi di Internet, komputer harus memiliki IP address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. IP address legal biasanya diperoleh dengan menghubungi InterNIC.
Suatu jaringan internal bisa saja menggunakan IP address sembarang. Namun untuk tersambung ke Internet, jaringan itu tetap harus menggunakan IP address legal. Jika masalah routing tidak dibereskan (tidak menggunakan IP address legal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidak akan terjadi.
Dalam berkomunikasi di Internet/antar jaringan komputer dibutuhkan gateway/router sebagai jembatan yang menghubungkan simpul-simpul antar jaringan sehingga paket data bisa diantar sampai ke tujuan.
Gateway/Router
Gateway adalah komputer yang memiliki minimal 2 buah network interface untuk menghubungkan 2 buah jaringan atau lebih. Di Internet suatu alamat bisa ditempuh lewat gateway-gateway yang memberikan jalan/rute ke arah mana yang harus dilalui supaya paket data sampai ke tujuan. Kebanyakan gateway menjalankan routing daemon (program yang meng-update secara dinamis tabel routing). Karena itu gateway juga biasanya berfungsi sebagai router. Gateway/router bisa berbentuk Router box seperti yang di produksi Cisco, 3COM, dll atau bisa juga berupa komputer yang menjalankan Network Operating System plus routing daemon. Misalkan PC yang dipasang Unix FreeBSD dan menjalankan program Routed atau Gated. Namun dalam pemakaian Natd, routing daemon tidak perlu dijalankan, jadi cukup dipasang gateway saja.
Karena gateway/router mengatur lalu lintas paket data antar jaringan, maka di dalamnya bisa dipasangi mekanisme pembatasan atau pengamanan (filtering) paket-paket data. Mekanisme ini disebut Firewall.
Firewall
Sebenarnya Firewall adalah suatu program yang dijalankan di gateway/router yang bertugas memeriksa setiap paket data yang lewat kemudian membandingkannya dengan rule yang diterapkan dan akhirnya memutuskan apakah paket data tersebut boleh diteruskan atau ditolak. Tujuan dasarnya adalah sebagai security yang melindungi jaringan internal dari ancaman dari luar. Namun dalam tulisan ini Firewall digunakan sebagai basis untuk menjalankan Network Address Translation (NAT).
Dalam FreeBSD, program yang dijalankan sebagai Firewall adalah ipfw. Sebelum dapat menjalankan ipfw, kernel GENERIC harus dimodifikasi supaya mendukung fungsi firewall. Ipfw mengatur lalu lintas paket data berdasarkan IP asal, IP tujuan, nomor port, dan jenis protocol. Untuk menjalankan NAT, option IPDIVERT harus diaktifkan dalam kernel.
DIVERT (mekanisme diversi paket kernel)
Socket divert sebenarnya sama saja dengan socket IP biasa, kecuali bahwa socket divert bisa di bind ke port divert khusus lewat bind system call. IP address dalam bind tidak diperhatikan, hanya nomor port-nya yang diperhatikan. Sebuah socket divert yang dibind ke port divert akan menerima semua paket yang didiversikan pada port tersebut oleh mekanisme di kernel yang dijalankan oleh implementasi filtering dan program ipfw. Mekanisme ini yang dimanfaatkan nantinya oleh Network Address Translator.
Itulah beberapa bahasan awal yang akan mengantar kita ke pembahasan inti selanjutnya.
Network Address Translation (NAT)
Dalam FreeBSD, mekanisme Network Address Translation (NAT) dijalankan oleh program Natd yang bekerja sebagai daemon. Network Address Translation Daemon (Natd) menyediakan solusi untuk permasalahan penghematan ini dengan cara menyembunyikan IP address jaringan internal, dengan membuat paket yang di-generate di dalam terlihat seolah-olah dihasilkan dari mesin yang memiliki IP address legal. Natd memberikan konektivitas ke dunia luar tanpa harus menggunakan IP address legal dalam jaringan internal.
Natd menyediakan fasilitas Network Address Translation untuk digunakan dengan socket divert. Natd mengubah semua paket yang ditujukan ke host lain sedemikian sehingga source IP addressnya berasal dari mesin Natd. Untuk setiap paket yang diubah berdasarkan aturan ini, dibuat tabel translasi untuk mencatat transaksi ini.
Dengan NAT, aturan bahwa untuk berkomunikasi harus menggunakan IP address legal, dilanggar.NAT bekerja dengan jalan mengkonversikan IP-IP address ke satu atau lebih IP address lain. IP address yang dikonversi adalah IP address yang diberikan untuk tiap mesin dalam jaringan internal (bisa sembarang IP). IP address yang menjadi hasil konversi terletak di luar jaringan internal tersebut dan merupakan IP address legal yang valid/routable.
Mekanisme NAT
Sebuah paket TCP terdiri dari header dan data. Header memiliki sejumlah field di dalamnya, salah satu field yang penting di sini adalah MAC (Media Access Control) address asal dan tujuan, IP address asal dan tujuan, dan nomor port asal dan tujuan.
Saat mesin A menghubungi mesin B, header paket berisi IP A sebagai IP address asal dan IP B sebagai IP address tujuan. Header ini juga berisi nomor port asal (biasanya dipilih oleh mesin pengirim dari sekumpulan nomor port) dan nomor port tujuan yang spesifik, misalnya port 80 (untuk web).
Kemudian B menerima paket pada port 80 dan memilih nomor port balasan untuk digunakan sebagai nomor port asal menggantikan port 80 tadi. Mesin B lalu membalik IP address asal & tujuan dan nomor port asal & tujuan dalam header paket. Sehingga keadaan sekarang IP B adalah IP address asal dan IP A adalah IP address tujuan. Kemudian B mengirim paket itu kembali ke A. Selama session terbuka, paket data hilir mudik menggunakan nomor port yang dipilih.
Router (yang biasa – tanpa Natd) memodifikasi field MAC address asal & tujuan dalam header ketika me-route paket yang melewatinya. IP address, nomor port, dan nomor sequence asal & tujuan tidak disentuh sama sekali.
NAT juga bekerja atas dasar ini. Dimulai dengan membuat tabel translasi internal untuk semua IP address jaringan internal yang mengirim paket melewatinya. Lalu men-set tabel nomor port yang akan digunakan oleh IP address yang valid. Ketika paket dari jaringan internal dikirim ke Natd untuk disampaikan keluar, Natd melakukan hal-hal sebagai berikut:
1. Mencatat IP address dan port asal dalam tabel translasi
2. Menggantikan nomor IP asal paket dengan nomor IP dirinya yang valid
3. Menetapkan nomor port khusus untuk paket yang dikirim keluar, memasukkannya dalam tabel translasi dan menggantikan nomor port asal tersebut dengan nomor port khusus ini.
Ketika paket balasan datang kembali, Natd mengecek nomor port tujuannya. Jika ini cocok dengan nomor port yang khusus telah ditetapkan sebelumnya, maka dia akan melihat tabel translasi dan mencari mesin mana di jaringan internal yang sesuai. Setelah ditemukan, ia akan menulis kembali nomor port dan IP address tujuan dengan IP address dan nomor port asal yang asli yang digunakan dulu untuk memulai koneksi. Lalu mengirim paket ini ke mesin di jaringan internal yang dituju. Natd memelihara isi tabel translasi selama koneksi masih terbuka.
Gambar Contoh Mekanisme Natd
Perbedaan dengan sistem Proxy
Hampir mirip dengan NAT, suatu jaringan kecil dengan proxy bisa menempatkan beberapa mesin untuk mengakses web dibelakang sebuah mesin yang memiliki IP address valid. Ini juga merupakan langkah penghematan biaya dibanding harus menyewa beberapa account dari ISP dan memasang modem & sambungan telepon pada tiap mesin.
Namun demikian, proxy server ini tidak sesuai untuk jaringan yang lebih besar. Bagaimanapun, menambah hard disk dan RAM pada server proxy supaya proxy berjalan efisien tidak selalu dapat dilakukan (karena constraint biaya). Lagi pula, persentase web page yang bisa dilayani oleh cache proxy akan makin menurun sejalan dengan semakin menipisnya ruang kosong di hard disk, sehingga penggunaan cache proxy menjadi tidak lebih baik dari pada sambungan langsung. Tambahan lagi, tiap koneksi bersamaan akan meng-generate proses tambahan dalam proxy. Tiap proses ini harus menggunakan disk I/O channel yang sama, dan saat disk I/O channel jenuh, maka terjadilah bottle neck.
NAT menawarkan solusi yang lebih fleksibel dan scalable. NAT menghilangkan keharusan mengkonfigurasi proxy/sock dalam tiap client. NAT lebih cepat dan mampu menangani trafik network untuk beribu-ribu user secara simultan.
Selain itu, translasi alamat yang diterapkan dalam NAT, membuat para cracker di Internet tidak mungkin menyerang langsung sistem-sistem di dalam jaringan internal. Intruder harus menyerang dan memperoleh akses ke mesin NAT dulu sebelum menyiapkan serangan ke mesin-mesin di jaringan internal. Penting di ketahui bahwa, sementara dengan NAT jaringan internal terproteksi, namun untuk masalah security, tetap saja diperlukan paket filtering dan metoda pengamanan lainnya dalam mesin NAT.
Contoh Kasus Installasi Natd
Sebuah perusahaan kecil memiliki sejumlah komputer dan sambungan ke Internet. Komputer-komputer itu saat ini telah membentuk suatu LAN. Sambungan Internet-nya diasumskan berupa dedicated T1 link
Langkah-langkah yang harus dilakukan
1. Installasi FreeBSD
Sediakan satu komputer untuk dijadikan Gateway. Penulis menyarankan penggunaan FreeBSD RELEASE 2.2.6 (Natd hanya jalan di FreeBSD 2.2.1 ke atas), karena selain gratis juga requirement hardware-nya tidak terlalu boros. PC 486 dengan 16 MB memory dan HD 850 MB juga sudah cukup mewah.
Untuk mengetahui proses installasi FreeBSD, silahkan baca kembali tulisan-tulisan di Infokomputer sebelumnya dan manual FreeBSD sendiri.
2. Installasi Gateway
Pasang 2 network interface agar mesin ini menjadi gateway. Network Card (misal NE2000 atau 3COM) satu dihubungkan ke jaringan internal dan satu lagi untuk koneksi ke ISP. Misalnya dua-duanya NE2000 Compatible. maka nick untuk card yang menghadap ke dalam adalah ed0 dan untuk card yang menghadap keluar adalah ed1.
Pastikan juga option gateway = ”YES” tertulis dengan benar dalam file rc.conf. Atau bisa juga dengan mengetik perintah: sysctl -w net.inet.ip.forwarding=1
3. Installasi Firewall
Pasang IP firewall di mesin FreeBSD ini. Caranya adalah :
a. Edit kernel source di /usr/src/sys/i386/conf
Tambahkan option-option berikut ini pada file kernel.
options IPFIREWALL
options IPFIREWALL_VERBOSE
options “IPFIREWALL_VERBOSE_LIMIT=100”
options IPDIVERT
b. Compile kernel tersebut
c. Aktifkan firewall di rc.conf dengan menambahkan
firewall=”YES”
firewall_type=”OPEN”
4. Installasi Natd
Langkah-langkahnya adalah sbb:
a. Download source nya di ftp://ftp.suutari.iki.fi/pub/natd
b. Unzip dan untar archive tersebut dengan perintah
gzip -dc natd_1.12.tar.gz | tar -xvf -
c. Lakukan make dan make install di direktori yang dihasilkan. Ketikkan perintah berikut:
cd natd_1.12
make
make install
d. Edit startup file supaya Natd berjalan secara otomatis
Buat file natd.sh di /usr/local/etc/rc.d. Isi file tersebut adalah
#!/bin/sh
/sbin/ipfw -f flush
/sbin/ipfw add divert 13494 ip from any to any via ed0
/sbin/ipfw add pass all from 127.0.0.1 to 127.0.0.1
/sbin/ipfw add pass ip from any to any
/usr/local/sbin/natd -port 13494 -interface ed0
Arti dari file ini adalah:
v Hapuskan semua rule firewall
v Tambahkan feature divert di port 13494 (Anda bisa mengganti ini dengan port yang Anda inginkan) untuk mendiversi paket dari dan ke gateway lewat interface ed0
v Bolehkan semua paket lewat di atas local host
v Bolehkan semua paket IP lewat semua interface
v Jalankan Natd dengan menjadi daemon yang menunggu di port 13494 via interface ed0.
e. Reboot mesin FreeBSD-nya supaya setting bisa diaktifkan.
5. Konfigurasikan TCP/IP Client.
Jadikan nomor IP card ed0 di FreeBSD sebagai gateway dari tiap workstation, IP tiap-tiap work station harus berada dalam network yang sama dengan card ed0 yang ada di mesin gateway. Misal ed0 di-beri nomor IP 192.168.1.1 dan ed1 167.205.19.5, maka workstation diberi nomor IP 192.168.1.2 s/d 192.168.1.14 jika digunakan mask 16 atau 255.255.255.240. ed1 adalah interface yang memiliki IP address valid.
Setelah semuanya langkah-langkah di atas dijalankan dengan baik maka, applikasi Internet di client siap dijalankan via NAT.
Untuk kasus lain misalnya sambungan ke Internet-nya menggunakan modem, maka mekanismenya sama saja, tinggal diganti interface di gateway yang menghadap keluar dengan interface modem (tun0) dan jalankan program ppp untuk men-dial ISP-nya. Khusus untuk dial-out, ppp sebenarnya memiliki mekanisme sendiri untuk kasus ini yaitu dengan option -alias. Jadi jika kita menjalankan ppp dengan option -alias maka kita tidak perlu menjalankan Natd, karena option ini menyediakan fasilitas yang sama dengan Natd khusus untuk dial-out.
Natd hanyalah salah satu cara untuk menghemat persediaan IP address yang semakin menipis. Dengan adanya fakta bahwa untuk bergabung ke Internet, host pencari informasi (Client) sebenarnya tidak perlu memiliki IP address legal, maka IP address legal tersebut bisa dicadangkan untuk host-host penyedia informasi (Server). Penelitian untuk terus memperbaiki performansi Internet ini masih terus dikembangkan. Sekarang ini juga sedang dikembangkan model IP versi baru yaitu IP versi 6 (IPv6), yang bisa menampung lebih banyak lagi komputer-komputer di Internet. Namun demikian untuk kondisi sekarang, Natd masih merupakan solusi ampuh sebelum IPv6 diterapkan.
Referensi :
- Douba, Salim. Networking UNIX, The Complete Reference for UNIX networks. SAMS Publishing. 1995 . Unix Integration to WAN: Applied Computer Internetworking. CNRG ITB
- FreeBSD Handbook. FreeBSD Inc.
- Tito@TI.ITB.ac.id
Belajar sendiri pasang kabel UTP untuk jaringan
April 27, 2008 Tutorial singkat ini cocok sekali buat Anda yang sedang membuat jaringan komputer ‘MURAH’ khususnya yang terdiri lebih dari dua client yang pake hub (jauh lebih murah daripada router ). To the point! Apa sih kabel UTP itu? Kabel UTP itu adalah kabel khusus buat transmisi data. UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada 5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5.Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai 100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet, paling hemat ya menggunakan yang kategori 3. Itu sudah lebih dari cukup.Setahu penulis ada banyak merek yang beredar di pasaran, hanya saja yang terkenal bandel dan relatif murah adalah merek Belden – made in USA. Kalau mau yang lebih murah dan penggunaannya banyak, maka beli saja yang satu kotak, panjangnya sekitar 150 meter. Jangan lupa beli konektornya. Konektornya bentuknya seperti colokan telepon hanya saja lebih besar. Bilang saja mau beli konektor RJ-45.
Foto RJ – 45 yang masih baru, belum di gencet pake tang
Satu lagi yang sangat penting, Anda harus punya tang khusus buat memasang konektor ke kabel UTP, istilah kerennya adalah “crimp tool”. Alat ini gunanya untuk ‘mematikan’ atau ‘menanam’ konektor ke kabel UTP. Jadi sekali sudah di ‘tang’, maka sudah tidak bisa dicopot lagi konektornya. Dan kalau mau yang lebih OK, biar tidak nanggung maka beli pula sebuah LAN tester. Anda bisa membeli yang merek dari Taiwan saja agar lebih murah. Bentuknya seperti kotak dan ada lampu LED-nya delapan pasang dan bisa kedap-kedip.
OK sekarang peralatan udah siap, penulis mulai saja. Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight dan tipe cross. Disebut tipe straight soalnya masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1, langsung. Sedangkan disebut cross soalnya ada persilangan pada susunan kabelnya. Bingung?OK! Untuk tipe straight itu digunakan untuk menyambungkan kabel dari client ke hub. Sedangkan untuk tipe cross adalah untuk client langsung terhubung ke client (cpu to cpu) atau juga dari hub ke hub.Kita bahas dulu yang tipe straight
Tipe ini adalah yang paling gampang dibuat. Kenapa? Soalnya langsung korespondensinya 1-1. Standar urutannya begini (dilihat dari lubang konektor, dari kiri ke kanan – lihat Gambar 4) : 2 oranye – 1 hijau – 2 biru – 1 hijau – 2 coklat . 2 oranye disini maksudnya pasangan oranye muda sama oranye tua dan seterusnya. Tapi tidak usah ikut standar pewarnaan itu juga sebenarnya tidak masalah. Yang penting urutan kabelnya. Misal ujung pertama urutan pin pertamanya oranye muda, maka ujung yang lain urutan pin pertamanya juga harus oranye muda, jadi antar ujung saling nyambung. Sebenarnya tidak semua pin tersebut digunakan.
Yang penting adalah pin nomor 1,2,3 dan 6. Jadi misal yang disambung hanya pin 1,2,3 dan 6 sedangkan pin yang lain tidak dipasang, tidak jadi masalah. Untuk lebih jelasnya silakan lihat gambar di bawah yang penulis foto dari sebuah buku.Yang kiri urutan korespondensi buat tipe straight, yang kanan yang cross
Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool. Andak tidak perlu repot harus melepaskan isolasi pada bagian ujung kabel, karena waktu Anda memasukan kabel itu ke konektor lalu ditekan (pressed) dengan menggunakan crimp tool, sebenarnya saat itu pin yang ada di konektor menembus sampai ke dalam kabel. Perhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya. Kalau sudah kemudian Anda test menggunakan LAN tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil.LAN TESTER – alat untuk memeriksa benar tidaknya sambungan kabel. Untuk tipe straight jika benar maka led 1 sampai 8 berkedip.
Berikut adalah gambar dari bawah dari ujung kabel UTP yang sudah dipasangi konektor dan berhasil dengan baik (urutan pewarnaan pinnya ikut standar):urutan pin standar
Dan kalau yang ini tidak standar, coba perhatikan urutan warna pinnya, sangat tidak standar, tapi tetap saja bisa, yang penting korespondensinya satu satu (khusus tipe straight):urutan pin TIDAK standar
Tipe Cross
Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama Anda bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”.Masih bingung? Begini cara mudahnya:Ujung pertama:
- oranye muda
- oranye tua
- hijau muda
- biru muda
- biru tua
- hijau tua
- coklat muda
- coklat tua
- hijau muda
- hijau tua
- orange muda
- biru muda
- biru tua
- orange tua
- coklat muda
- coklat tua
0 komentar:
Posting Komentar