Implementation Of Zimmerman Realtime Transport Protocol (ZRTP) As Security Data In Voice Over Internet Protocol (VOIP)

PENERAPAN ZIMMERMAN REALTIME TRANSPORT

PROTOCOL (ZRTP) SEBAGAI PENGAMANAN DATA PADA

  

SKRIPSI

  Diajukan Untuk Menempuh Ujian Akhir Sarjana

  

RAHMAT EKA MA’RUP

10110906

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN ILMU KOMPUTER

UNIVERSITAS KOMPUTER INDONESIA

   

   

  

DAFTAR ISI

  TINJAUAN PUSTAKA ........................................................................ 7

   

  2.1.1

   

  Jaringan Komputer ................................................................................. 7

   

  2.1

   

   

   

  BAB 2

   

  Sistematika Penulisan ............................................................................ 4

   

  1.6

   

  Metodologi Penelitian ............................................................................ 3

   

  Jenis Jaringan Komputer ........................................................................ 7

  2.1.2

   

   

  Layanan TCP/IP ................................................................................... 14

   

  2.2.2.1

   

  Protokol TCP/IP ................................................................................... 13

   

  2.2.2

  Model Referensi OSI ............................................................................. 9

   

   

  2.2.1

   

  Protokol Jaringan Komputer .................................................................. 8

   

  2.2

   

  Arsitektur Jaringan Komputer ................................................................ 8

  1.5

  Batasan Masalah .................................................................................... 3

  ABSTRAK ............................................................................................................... i

   

  PENDAHULUAN ................................................................................. 1

   

  BAB 1

   

  DAFTAR LAMPIRAN ........................................................................................ xvi

   

  DAFTAR SIMBOL ................................................................................................ xv

  DAFTAR GAMBAR ............................................................................................ xii

  1.1

   

  DAFTAR TABEL .................................................................................................... x

   

  DAFTAR ISI ............................................................................................................ v

   

  KATA PENGANTAR ........................................................................................... iii

   

   

ABSTRACT .............................................................................................................. ii

   

   

   

  1.3.1

  1.4

   

  Tujuan .................................................................................................... 2

   

  1.3.2

   

  Maksud ................................................................................................... 2

   

   

  Latar Belakang Masalah ......................................................................... 1

  Maksud dan Tujuan ................................................................................ 2

   

  1.3

   

  Rumusan Masalah .................................................................................. 2

   

  1.2

   

   

  2.2.2.2

   

  2.7.1.2.1

   

    Real Time Protocol (RTP) ................................................................... 37

  2.7.1.2

   

    H.323 .................................................................................................... 36

  2.7.1.1

   

  Protokol VoIP ...................................................................................... 36

   

  2.7.1

  Voice Over IP ....................................................................................... 33

  Fitur yang Dimiliki ............................................................................... 38

   

  2.7

   

  Konsep Dasar Algoritma RSA ............................................................. 32

   

  2.6

   

  Fungsi Hash .......................................................................................... 32

   

  2.5.3.3

   

   

   

   

    SIP Network Elements .......................................................................... 41

    Network Transport ............................................................................... 51

  2.7.2.1

   

  Komponen dari Voice-over-IP ............................................................. 51

   

  2.7.2

   

  SRTP .................................................................................................... 50

   

  2.7.1.6

   

  2.7.1.5.2

  2.7.1.3

   

    Addressing ............................................................................................ 41

  2.7.1.5.1

   

    Session Initiation Protocol (SIP) ......................................................... 40

  2.7.1.5

   

    Resource Reservation Protocol (RSVP) ............................................... 40

  2.7.1.4

   

    Real-Time Control Protocol (RTCP) ................................................... 39

  Algoritma Asimetris ............................................................................. 31

  2.5.3.2

   

  Tujuan Keamanan Jaringan Komputer ................................................ 25

   

  2.4

   

  Bentuk Ancaman Jaringan Komputer .................................................. 26

   

  2.3.3

   

  Tipe Ancaman Keamana Sistem Komputer ......................................... 25

   

  2.3.2

   

   

   

  2.3.1

   

  Keamanan Jaringan Komputer ............................................................. 24

   

  2.3

   

  Pengalamatan IP ................................................................................... 18

   

  2.2.2.3

   

  Arsitektur TCP/IP ................................................................................ 15

  Konsep Dasar Algoritma ...................................................................... 27

  2.4.1

   

   

  Algoritma Simetris (Konvensional) ..................................................... 31

   

  2.5.3.1

   

  Macam Macam Algoritma Kriptografi ................................................ 30

   

  2.5.3

   

  Pengenalan Algoritma Kriptografi ....................................................... 30

   

  2.5.2

  Sejarah Kriptografi ............................................................................... 28

   

   

  2.5.1

   

  Konsep Dasar Kriptografi .................................................................... 28

   

  2.5

   

  Definisi Algoritma ............................................................................... 28

   

  2.4.2

   

  Sejarah Algoritma ................................................................................ 27

   

  2.7.2.3

  ZRTP Messages ................................................................................... 64

  2.9.2.1.2

   

    Message Type Block ............................................................................. 65

  2.9.2.1.1

   

  ZRTP Message Format ........................................................................ 65

   

  2.9.2.1

   

   

   

  2.9.2

   

  Multistream Mode ................................................................................ 63

   

  2.9.1.3

   

    Preshared Mode ................................................................................... 63

  2.9.1.2

   

    Diffie Hellman (DH) ............................................................................ 60

    Hash Type Block .................................................................................. 66

  2.9.2.1.3

   

  2.9.2.1.7

    Commit Message .................................................................................. 71

  2.9.2.4

   

    HelloACK Message .............................................................................. 70

  2.9.2.3

   

    Hello Message ...................................................................................... 69

  2.9.2.2

   

    Signature Type Block ........................................................................... 69

   

    Cipher Type Block ................................................................................ 66

  SAS Type Block ................................................................................... 68

   

  2.9.2.1.6

   

    Key Agreement Type Block .................................................................. 67

  2.9.2.1.5

   

    Auth Tag Type Block ............................................................................ 67

  2.9.2.1.4

   

  2.9.1.1

    Key Agreement ..................................................................................... 60

    Signaling .............................................................................................. 52

  2.7.2.5.1

  2.7.3.1

   

  Standar Kompresi Data Suara .............................................................. 55

   

  2.7.3

   

    Gateway Control .................................................................................. 55

  2.7.2.5.2

   

    Media Encoding ................................................................................... 54

   

  G.711 .................................................................................................... 56

  Komponen Pendukung ......................................................................... 54

   

  2.7.2.5

   

    Directory Services ................................................................................ 53

  2.7.2.4

   

    Dual Tone Multi Frequency (DTMF) .................................................. 52

  2.7.2.3.1

   

   

   

  2.9.1

  2.7.6

   

  ZRTP .................................................................................................... 59

   

  2.9

   

    Advanced Encryption Standard ( AES ) .............................................. 58

  2.8

   

  IP-PBX Server ...................................................................................... 58

   

   

  2.7.3.2

  VoIP Gateway ...................................................................................... 57

   

  2.7.5

   

  Protocol Stack ...................................................................................... 57

   

  2.7.4

   

  G.723.1 ................................................................................................. 56

   

   

  2.9.2.6

  3.1.7

  Analisis Perangkat Lunak .................................................................. 103

   

  3.1.9

   

  Analisis Perangkat Keras ................................................................... 102

   

  3.1.8

   

  Analisis VoIP Client .......................................................................... 102

   

   

  3.2

  Analisis VoIP Server .......................................................................... 100

   

  3.1.6

   

  Analisis ZRTP ...................................................................................... 95

   

  3.1.5

   

  Analisis Metode Pengamanan VoIP .................................................... 95

   

  3.1.4

   

   

  Analisa Short Authentication String (SAS) ......................................... 91

   

  Perancangan Arsitektur Pengujian ..................................................... 106

   

  3.2.4

   

  Perancangan SIP ID Pada Client ........................................................ 105

   

  3.2.3.2

   

  Perancangan SIP ID Pada Server ....................................................... 105

   

  3.2.3.1

  Perancangan Pengalamatan SIP ID .................................................... 105

  Perancangan Sistem ........................................................................... 103

   

  3.2.3

   

  Perancangan Aristektur ...................................................................... 104

   

  3.2.2

   

  Tujuan Perancangan Sistem ............................................................... 103

   

  3.2.1

   

   

   

    DHPart2 Message ................................................................................ 75

    ErrorACK Message .............................................................................. 79

  2.9.2.14

   

    SASrelay Message ................................................................................ 80

  2.9.2.13

   

    ClearACK Message .............................................................................. 80

  2.9.2.12

   

    GoClear Message ................................................................................. 79

  2.9.2.11

   

  2.9.2.10

   

   

    Error Message ...................................................................................... 77

  2.9.2.9

   

    Conf2ACK Message ............................................................................. 77

  2.9.2.8

   

  Confirm1 dan Confirm2 Messages ...................................................... 76

   

  2.9.2.7

   

    RelayACK Message .............................................................................. 81

  2.9.3

  3.1.3

  3.1

   

  Analisis Metode Serangan ................................................................... 88

   

  3.1.2

   

  Analisis Masalah .................................................................................. 85

   

  3.1.1

   

  Analisis Sistem ..................................................................................... 85

   

   

    Short Authentication String (SAS) ........................................................ 82

  ANALISIS DAN PERANCANGAN ................................................... 85

   

  BAB 3

   

  Signing SAS ......................................................................................... 83

   

  2.9.3.2

   

    SAS Verified flag .................................................................................. 82

  2.9.3.1

   

   

  BAB 4

  4.2.3

   

  Pengujian sebelum komunikasi VoIP ................................................ 125

   

  4.2.3.1

   

  Pengujian VoIP Server dengan pengamanan ZRTP .......................... 125

   

   

   

  Pengujian Pada Saat Komunikasi Berlangsung ................................. 124

   

  4.2.2.2

   

  Pengujian Sebelum Komunikasi Berlangsung ................................... 119

   

  4.2.2.1

  4.2.3.2

  Pengujian pada saat komunikasi VoIP berlangsung .......................... 128

  Pengujian VoIP Server tanpa pengamanan ........................................ 119

   

  DAFTAR PUSTAKA .......................................................................................... 133

   

  Saran ................................................................................................... 131

   

  5.2

   

  Kesimpulan ........................................................................................ 131

  5.1

   

   

  KESIMPULAN DAN SARAN .......................................................... 131

   

  BAB 5

   

  Hasil Pengujian .................................................................................. 130

   

  4.2.4

   

   

   

   

  Pembuatan SIP ID .............................................................................. 111

   

  4.1.1.2

   

  Instalasi VoIP Server ......................................................................... 110

   

  4.1.1.1

  Implementasi VoIP Server ................................................................. 109

  4.1.2

   

  4.1.1

   

  Implementasi ...................................................................................... 109

   

  4.1

   

  IMPLEMENTASI DAN PENGUJIAN ............................................. 109

   

   

  4.2.2

  4.2

   

  Skenario Pengujian ............................................................................ 118

   

  4.2.1

   

  Pengujian ............................................................................................ 117

   

   

  Implementasi VoIP Client .................................................................. 113

  Konfigurasi ZRTP .............................................................................. 116

   

  4.1.2.2

   

  Pendaftaran SIP ID ............................................................................. 114

   

  4.1.2.1

   

   

DAFTAR PUSTAKA

  [1] Gunadarma team. 2008. Jaringan Komputer Dasar. Bandung [2] Syafrizal, Melwin. 2010. TCP/IP [3] P. Zimmermann, A. Johnston, Ed. , J. Callas, “ ZRTP: Media Path Key

  Agreement for Unicast Secure RTP ”, Internet Engineering Task Force (IETF) RFC 6189 ISSN: 2070-1721 April 2011.

  [4] Vitaly Rozhkov, Viktor Krikun, ”Asterisk ZRTP Users Guide”, http://zfoneproject.com/docs/asterisk/man/html/ 2007-2008. [5] Kaisar, “Aplikasi Aritmetika Modulo dalam Metode Diffie-Hellman Key

  Exchange”, Makalah Matematika Diskrit Teknik Informatika Institut Teknologi Bandung, Bandung (2007).

  [6] Alan Johnston, Avaya, Inc., Washington University in St. Louis, “Detecting

  Man in the Middle Attacks on Ephemeral Diffie-Hellman without Relying on a Public Key Infrastructure in Real-Time Communications”, January 20,

  2014. [7] Jonathan Zar, “VoIP Security and Privacy Threat Taxonomy”, VOIPSA 2005.

  

KATA PENGANTAR

Assalamu’alaikum Wr. Wb.

  Puji syukur alhamdulillah penulis panjatkan kehadirat Allah SWT yang Maha pengasih lagi Maha penyayang, karena atas rahmat dan hidayah-Nya penulis dapat menyelesaikan Skripsi yang berjudul “PENERAPAN

  

ZIMMERMAN REALTIME TRANSPORT PROTOCOL (ZRTP)

SEBAGAI PENGAMANAN DATA PADA VOICE OVER INTERNET

PROTOCOL (VOIP) ”.

  Skripsi ini dibuat sebagai salah satu syarat kelulusan program Strata 1 Fakultas Teknik dan Ilmu Komputer, Program Studi Teknik Informatika di Universitas Komputer Indonesia. Dengan penuh rasa syukur, ucapan terima kasih yang mendalam serta penghargaan yang tidak terhingga penulis sampaikan kepada:

  1. Allah SWT yang telah memberikan kesehatan, kesempatan, serta rizki kepada penulis dalam proses menyelesaikan skripsi ini dan juga atas semua rahmat dan hidayah-Nya yang dapat menjadikan semangat dalam jiwa.

  2. Bpk Irawan Afriyanto, M.T. selaku Ketua Jurusan Teknik Informatika Universitas Komputer Indonesia (UNIKOM) dan reviewer yang memberikan banyak masukan yang sangat berarti bagi penulis.

  3. Bpk Iskandar Ikbal, S.T., M.Kom selaku pembimbing yang memberikan banyak masukan yang sangat berarti bagi penulis serta sabar dalam memberikan bimbingan kepada penulis.

  4. Kepada Ibu Suhartini dan Bpk Parsimun selaku kedua orang tua yang sangat saya cintai dan saya hormati, yang selalu memberikan semangat, kekuatan moril, dan selalu mendo’akan penulis.

  5. Sely Oktapiani selaku istri yang banyak memberikan pengertian dan dukungan secara moril. Jasmine, Anissa dan semua keluarga yang telah banyak membantu penulis.

  6. Seluruh staf dosen Teknik Informatika yang telah memberikan ilmu yang sangat berarti untuk penulis.

  7. Teman teman grup wisudawan IF17K yang mendukung secara moril dan banyak memberikan informasi penting selama penulisan skripsi.

  8. Seluruh teman teman mahasiswa khususnya kelas IF17K yang telah banyak mendukung dan membantu selama masa perkuliahan berlangsung.

  9. Rekan rekan PT. Citra Niaga Teknologi (CiNTe) yang telah banyak

mendukung dan memberikan waktu serta kesempatan kepada penulis.

  10. Serta semua pihak yang telah membantu kelancaran pengerjaan dan penyelesaian skripsi ini, yang tidak dapat disebutkan satu per satu.

  Penulis menyadari bahwa skripsi ini masih banyak kekurangan dan masih

jauh dari kata sempurna. Oleh karena itu, saran dan kritik yang sifatnya membangun

akan penulis terima dengan senang hati. Akhir kata penulis berharap skripsi ini dapat

bermanfaat bagi yang membutuhkan.

  Wassalamu’alaikum Wr. Wb.

  Bandung, Juli 2014 Penulis

BAB 1 PENDAHULUAN

1.1 Latar Belakang Masalah

  VoIP server berfungsi sebagai penyedia layanan VoIP. Initiator (pemanggil) akan menghubungi VoIP server dan memberi informasi bahwa akan menghubungi responder (penerima panggilan). VoIP Server akan menghubungi responder, dan apabila responder memilih untuk menerima panggilan, maka panggilan akan dihubungkan antara initiator dan responder. Seluruh proses tersebut berjalan di jaringan internet. Karena itu aspek keamanan merupakan hal yang perlu diperhatikan untuk menjaga keberlangsungan komunikasi VoIP.

  Demi menjaga keamanan komunikasi voip maka terdapat tiga metoda yang bisa digunakan, yaitu TLS ( Transport Layer Security ), TLS menyamarkan layer protokol dari VoIP dalam sebuah jaringan, sehingga sulit untuk dideteksi atau diblok. SRTP ( Secure Realtime Transport Protocol), meng-enkripsi suara dari client ke server, tetapi pengguna yang memiliki akses ke server dapat membaca suara tersebut. Zimmerman Realtime Transport Protocol (ZRTP), ZRTP menggunakan public key cryptography sehingga enkripsi dapat tersampaikan dari pemanggil dan penerima tanpa diketahui server ataupun pihak ketiga.

  ZRTP menghasilkan shared secret antara dua initiator dan responder yang kemudian digunakan untuk menghasilkan kunci Secure RTP (SRTP). ZRTP menggunakan pertukaran kunci Diffie-Hellman yang menegosiasikan kunci untuk mengenkripsi suara pada komunikasi VoIP. Pertukaran kunci tersebutlah yang akan menjaga suara atau komunikasi dari serangan pada komunikasi VoIP. Sehingga enkripsi yang dihasilkan adalah end to end antara pemanggil dan penerima. Hal tersebut yang menjadi keunggulan dari ZRTP dibanding metoda pengamanan VoIP yang lainnya.

  Dalam tugas akhir ini akan membahas aspek keamanan dalam komunikasi menggunakan metode DiffieHellman sebagai proses pertukaran kunci antara

  

initiator dan responder. Lalu melakukan perbandingan keamanan antara sistem

voip yang menggunakan zrtp dan tidak menggunakan zrtp.

1.2 Rumusan Masalah

  Berdasarkan uraian latar belakang yang dikemukakan diatas, maka didapat permasalahan utama yaitu :

  1. Bagaimana meningkatkan keamanan komunikasi voip untuk menghindari penyadapan

2. Bagaimana metode yang digunakan ZRTP untuk mengatasi penyadapan

  3. Bagaimana perbandingan sistem komunikasi yang menggunakan ZRTP dan tidak

1.3 Maksud dan Tujuan

  1.3.1 Maksud

  Berdasarkan Permasalahan yang ada, maka maksud dari penelitian yang dilakukan adalah melakukan analisa dan implementasi terhadap Zimmerman Real

  

Transport Protocol ( ZRTP ) sebagai pengamanan data pada Voice over Internet

Protocol ( VoIP ).

  1.3.2 Tujuan

Tujuannya melakukan penerapan ini adalah Zimmerman Real Transport

Protocol ( ZRTP ) sebagai pengamanan data pada Voice over Internet Protocol

  sebagai berikut :

  1. Meningkatkan keamanan untuk menghindari penyadapan pada komunikasi VoIP.

  2. Melakukan analisa terhadap cara kerja ZRTP dalam mengenkripsi komunikasi data pada Voice over Internet Protocol.

  3. Melakukan pengujian perbandingan keamanan terhadap sistem VoIP yang menggunakan ZRTP dan tidak menggunakan ZRTP.

1.4 Batasan Masalah

  Agar pembahasan permasalahan tidak menyimpang dari pokok bahasan, maka perlu adanya batasan permasalahan. Dalam penelitian ini, penulis membatasi masalah sebagai berikut :

  1. Metode Pertukaran Kunci menggunakan Diffie – Hellman

  2. VoIP server menggunakan GNU Sipwitch 1.5

  3. Operating System yang digunakan Ubuntu 12.04

  4. VoIP server yang tidak menggunakan ZRTP dan menggunakan ZRTP, memiliki versi dan berjalan pada Operating System yang sama.

1.5 Metodologi Penelitian

  Metodologi penelitian merupakan suatu proses yang digunakan untuk memecahkan suatu masalah yang logis, dimana memerlukan data-data untuk mendukung terlaksananya suatu penelitian. Metode penelitian yang digunakan dalam penulisan tugas akhir ini adalah sebagai berikut : a. Observasi (Pengamatan)

  Teknik Pengumpulan data dengan mengadakan penelitian dan peninjauan langsung terhadap permasalahan yang diambil.

  b. Studi Literatur Pengumpulan data dengan cara :

  1. Mengumpulkan literatur, jurnal, paper dan bacaan yang ada kaitannya dengan judul penelitian

2. Mempelajari dasar-dasar penerapan Zimmerman Realtime Transport

  Protocol pada voice over internet protocol

c. Perumusan Masalah

  Rumusan masalah yang mempertanyakan suatu fenomena, baik dalam kedudukannya sebagai fenomena mandiri, maupun kedudukannya sebagai fenomena yang saling terkait antara fenomena yang satu dengan yang d. Eksperimen Eksperimen yang dilakukan penulis adalah mengumpulkan data mengenai kebutuhan sistem, penerapan ZRTP sebagai pengamanan data pada VoIP.

  e. Pemodelan Simulasi Pemodelan simulasi merupakan suatu teknik meniru operasi-operasi atau proses- proses yang terjadi dalam suatu sistem dengan bantuan perangkat komputer dan dilandasi oleh beberapa asumsi tertentu sehingga sistem tersebut bisa dipelajari secara ilmiah.

  f. Pengujian Penguujian dilakukan dengan membandingan keamanan dari komunikasi voip yang telah menggunakan ZRTP dan tidak menggunakan. Proses pengujian dilakukan dengan menggunakan metode Man in The Middle

  Attack dengan tujuan untuk melakukan penyadapan terhadap komunikasi VoIP.

1.6 Sistematika Penulisan

  Sistematika penulisan proposal penelitian ini disusun untuk memberikan gambaran umum tentang penelitian yang dijalankan. Sistematika penulisan tugas akhir ini adalah sebagai berikut :

  BAB I PENDAHULUAN Menguraikan tentang latar belakang permasalahan, mencoba merumuskan

  inti permasalahan yang dihadapi, menentukan tujuan dan kegunaan penelitian, yang kemudian diikuti dengan pembatasan masalah, asumsi, serta sistematika penulisan sebagai ringkasan materi dari masing masing bab.

  BAB II. TINJAUAN PUSTAKA Membahas berbagai konsep dasar dan teori-teori yang berkaitan dengan

  topik penelitian yang dilakukan dan hal-hal yang berguna dalam proses analisis permasalahan serta tinjauan terhadap penelitian-penelitian serupa yang telah berhubungan dengan penerapan Zimmerman Realtime Transport Protocol diantaranya teori mengenai sistem keamanan jaringan, VoIP, SIP dan enkripsi data.

  BAB III. ANALISIS DAN PERANCANGAN Menganalisis masalah dari model penelitian untuk memperlihatkan keterkaitan antar variabel yang diteliti serta model matematis untuk analisisnya. Hasil dari analisis tersebut digunakan untuk melakukan perancangan

  perangkat keras dan lunak

  BAB IV. IMPLEMENTASI DAN PENGUJIAN SISTEM Bab ini menjelaskan implementasi sistem intrusi, dijelaskan mengenai

  konfigurasi sistem dan instalasi perangkat lunak yang dibutuhkan. Pada bab ini juga dijelaskan pemaparan dari proses translasi dari tahap analisis dan perancangan ke tahap konfigurasi sehingga terbentuk sistem yang sesuai dengan hasil analisis dan perancangan

  BAB V. KESIMPULAN DAN SARAN Berisi kesimpulan dan saran yang sudah diperoleh dari hasil penulisan tugas

  akhir. Pada bab ini akan dibahas mengenai kesimpulan dari keseluruhan masalah yang telah dibahas pada bab sebelumnya dan dilengkapi dengan saran- saran.

BAB 2 TINJAUAN PUSTAKA

2.1 Jaringan Komputer

  Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau perangkat keras yang terhubung dengan jaringan disebut

  

node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan

  jutaan node. Sebuah jaringan biasanya terdiri dari dua atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer, pertukaran data, atau memungkinkan untuk saling berkomunikasi secara elektronik.

2.1.1 Jenis Jaringan Komputer

  Ada 3 macam jenis jaringan[1], yaitu :

  1. Local Area Network (LAN) LAN adalah jaringan yang dibatasi oleh area yang relative kecil, umumnya dibatasi oleh area lingkungan seperti sebuah perkantoran di sebuah gedung, atau sebuah sekolah, dan tidak jauh dari sekitar 1 km persegi.

  2. Metropolitan Area Network (MAN) MAN meliputi area yang lebih besar dari LAN, misalnya antar wilayah dalam satu provinsi. Dalam hal ini jaringan menghubungkan beberapa buah jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu jaringan Bank dimana beberapa kantor cabang sebuah Bank di dalam sebuah kota besar dihubungkan antara satu dengan lainnya.

3. Wide Area Network (WAN)

  Wide Area Networks adalah jaringan yang lingkupnya biasanya sudah

  menggunakan media satelit atau kabel bawah laut sebagai contoh keseluruhan jaringan Bank yang ada di Indonesia atau yang ada di Negara- negara lain.

2.1.2 Arsitektur Jaringan Komputer

  Arsitektur sebuah jaringan komputer dibedakan menjadi arsitektur fisik dan arsitektur logik. Arsitektur fisik berkaitan dengan susunan fisik sebuah jaringan komputer, bisa juga disebut dengan topologi fisik jaringan yaitu menjelaskan hubungan perkabelan dan lokasi node (simpul) atau workstation. Sedangkan arsitektur logik berkaitan dengan logika hubungan masing-masing komputer dalam jaringan atau menjelaskan aliran data dari satu user ke user lainnya dalam jaringan.

  Topologi adalah bentuk hubungan dari suatu jaringan (map of network). Topologi fisik dari sebuah jaringan adalah merujuk pada konfigurasi kabel, komputer, dan perangkat lainnya. Terdapat tiga topologi fisik dasar yaitu: topologi

  bus,topologi star, dan topologi ring.

2.2 Protokol Jaringan Komputer

  Pada saat network baru muncul, kebanyakan komputer hanya dapat berkomunikasi dengan komputer yang dibuat oleh perusahaan yang sama. Sebagai contoh, perusahaan harus menggunakan seluruh solusi dari DECnet atau seluruh solusi dari IBM, tapi tidak bisa kedua – duanya. Pada akhir tahun 1970,

  

International Organization for Standarization ( ISO ) membuat model referensi

Open System Interconnection ( OSI ) sebagai solusi untuk mengatasi masalah

  kompatibilitas ini. Model OSI dimaksudkan untuk membantu para vendor ( vendor di sini adalah perusahaan pembuat perangkat keras atau pembuat perangkat lunak ) agar bisa membuat alat – alat dan perangkat lunak yang bisa saling bekerja sama, dalam bentuk protokol – protokol sehingga network dengan

  vendor – vendor yang berbeda bisa saling bekerja sama.[1]

2.2.1 Model Referensi OSI

  The International Organization for Standarization (ISO) mengembangkan

  model referensi Open System Interconnection (OSI) sebagai pemandu untuk mendefinisikan sekumpulan protokol terbuka. Walaupun minat pada protokol OSI telah berkurang, model referensi OSI tetap merupakan standar yang paling umum untuk menggambarkan dan membandingkan rangkaian protokol. Model OSI memiliki tujuh layer (lapisan).

Gambar 2.1 OSI Layer

  a. Physical Layer (Lapisan Fisik) Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau

  

Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga

  mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

  b. Data Link Layer (Lapisan Data Link) Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media

  

Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-

perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi.

  Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).

  c. Network Layer (Lapisan Jaringan) Network layer berfungsi untuk pengendalian operasi subnet dengan meneruskan paket-paket dari satu node ke node lain dalam jaringan. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Route dapat didasarkan pada table statik yang dihubungkan ke network. Route juga dapat ditentukan pada saat awal percakapan misalnya session terminal. Route juga sangat dinamik, dapat berbeda bagi setiap paketnya, dan karena itu, route pengiriman sebuah paket tergantung beban jaringan saat itu. Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket,maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck (penyempitan di bagian ujung, seperti leher botol).Pengendalian kemacetan seperti itu juga merupakan tugas network layer.

  d. Transport Layer (Lapisan Transpor) Fungsi dasar transport layer adalah menerima data dari session layer, memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke network layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan dapat melindungi layer-layer bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari.

  Dalam keadaan normal, transport layer membuat koneksi jaringan yang berbeda bagi setiap koneksi transport yang diperlukan oleh session layer. Bila koneksi transport memerlukan throughput yang tinggi, maka transport layer dapat membuat koneksi jaringan yang banyak. Transport layer membagi-bagi e. Session Layer (Lapisan Sesi)

  Session layer mengijinkan para pengguna untuk menetapkan session dengan

  pengguna lainnya. Layer ini membuka, mengatur dan menutup suatu session antara aplikasi-aplikasi. Sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seseorang pengguna log ke remote timesharing system atau untuk memindahkan file dari satu mesin ke mesin lainnya.

  Sebuah layanan session layer yang lain adalah untuk melaksanakan pengendalian dialog. Session dapat memungkinkan lalu lintas bergerak dalam bentuk dua arah pada suatu saat, atau hanya satu arah saja. Jika pada satu saat lalu lintas hanya satu arah saja (analog dengan rel kereta api tunggal), session layer membantu untuk menentukan giliran yang berhak menggunakan saluran pada suatu saat. Layanan session di atas disebut manajemen token. Untuk sebagian protokol, adalah penting untuk memastikan bahwa kedua pihak yang bersangkutan tidak melakukan operasi pada saat yang sama. Untuk mengatur aktivitas ini, session layer menyediakan token-token yang dapat digilirkan. Hanya pihak yang memegang token yang diijinkan melakukan operasi kritis.

  f. Presentation Layer (Lapisan Presentasi)

  Presentation layer melakukan fungsi-fungsi tertentu yang diminta untuk

  menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Selain memberikan sarana-sarana pelayanan untuk konversi, format dan enkripsi data, presentation layer juga bekerja dengan file berformat ASCII, EBCDIC, JPEG, MPEG, TIFF, PICT, MIDI, dan Quick Time.

  Presentation layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. Tidak seperti layer-layer di bawahnya yang hanya melakukan pemindahan bit dari satu tempat ke tempat lainnya, presentation layer memperhatikan syntax dan semantik informasi yang dikirimkan.