Skip to main content

Keamanan Jaringan Komputer

KEAMANAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN
· Latar Belakang
Semakin banyaknya permasalahan yang dihadapi dikala menggunakan pemanfaatan teknologi jaringan computer dan komunikasi dan semakin tingginya tingkat kebutuhan serta semakin banyaknya pengguna jaringan yang menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik dari segi
efisiensi maupun peningkatan keamanan jaringan itu sendiri. Hal ini menyebabkan para ahli terus mengembangkan metode – metode baru yang berguna untuk meningkatkan efisiensi dan keamanan
jaringan.
· Batasan Masalah
Bagaimana cara memaksimalkan metode – metode jaringan komputer agar lebih efisien dan aman saat digunakan.?
· Tujuan
Meningkatkan tingkat efisiensi dan keamanan daripada jaringan komputer sebagai media komunikasi.
· Manfaat
Agar para pembaca dapat pula mengetahui cara menggunakan metode VLAN dan VLSM yang akan dibahas setelah ini.

BAB 2 TEORI PENUNJANG

2.1 VLAN (Virtual Local Area Network)
· Pengertian
VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation seperti pada gambar berikut ini


· Bagaimana Vlan Bekerja
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua informasi yang mengandung penandaan/pengalamatan
suatu vlan (tagging) di simpan dalam suatu database (tabel), jika penandaannya berdasarkan port yang digunakan maka database harus mengindikasikan port-port yang digunakan oleh VLAN. Untuk  mengaturnya maka biasanya digunakan switch/bridge yang manageable atau yang bisa di atur. Switch/bridge inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. Switch akan menentukan kemana data-data akan diteruskan dan sebagainya. atau dapat pula digunakan suatu software pengalamatan (bridging software) yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.
· Tipe Tipe Vlan
Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port yang di gunakan , MAC address, tipe protokol.
1. Berdasarkan Port
Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh VLAN tersebut.  Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2,
 lihat tabel: Tabel port dan VLAN
Port     1 2 3 4
VLAN 2 2 1 2
Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus berpindah maka Network administrator harus mengkonfigurasikan ulang. 2. Berdasarkan MAC Address Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation /komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki
ratusan workstation maka tipe ini kurang efissien untuk dilakukan. Tabel MAC address dan VLAN
MAC address     VLAN
132516617738      1
272389579355      2
536666337777      2
24444125556        1
3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel Tabel Protokol dan VLAN
Protokol IP IPX VLAN 1 2
4. Berdasarkan Alamat Subnet IP
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi suatu VLAN Tabel IP Subnet dan VLAN
IP subnet 22.3.24   46.20.45
VLAN        1               2
Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan VLAN.Keuntungannya seorang user tidak
perlu mengkonfigurasikan ulang alamatnya di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding menggunakan MAC addresses.
5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN
2. 2.2 VLSM (Variable Length Subnet Mask) ·
 Pengertian
VLSM adalah suatu teknik untuk mengurangi jumlah terbuang [ruang;spasi] alamat. Sebagai ganti memberi suatu kelas lengkap A, B atau C jaringan [bagi/kepada] suatu Admin, kita dapat memberi suatu subnet
ke seseorang, dan dia dapat lebih lanjut membagi lebih lanjut membagi subnet ke dalam beberapa subnets. Oleh karena lebar dari subnet akan diperkecil, maka disebut dengan variable subnet length mask Jaringan yang berkaitan dengan router serial interface hanya mempunyai 2 alamat, oleh karena itu jika kita memberi suatu subnet, mungkin paling kecil adalah (/ 30) untuk itu.Perhitungan IP Address menggunakan metode VLSM adalah metode yang berbeda dengan memberikan suatu Network Address lebih dari satu subnet mask, jika menggunakan CIDR dimana suatu Network ID hanya memiliki satu subnet mask saja, perbedaan
yang mendasar disini juga adalah terletak pada pembagian blok, pembagian blok VLSM bebas dan hanya dilakukan oleh si pemilik Network Address yang telah diberikan kepadanya atau dengan kata lain sebagai IP address local dan IP Address ini tidak dikenal dalam jaringan internet, namun tetap dapat melakukan koneksi kedalam jaringan internet, hal ini terjadi dikarenakan jaringan internet hanya mengenal IP Address berkelas.

BAB 3 PEMBAHASAN

3.1 VLAN (Virtual Local Area Network)
Memaksimalkan Tingkat Keamanan VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, port-port
yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak meneruskan broadcast. VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam VLAN tersebut. Hal ini mengakibatkan administrator dapat dengan mudah mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang bersifat rahasia
(sensitive information) kepada seluruh pengguna jaringan yang tergabung secara fisik. Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin keamanan jaringan secara
keseluruhan dan juga belum dapat dianggap cukup untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti firewall, pembatasan pengguna secara akses perindividu, intrusion detection, pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb. Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses khusus ke dalam
jaringan serta mendapatkan media/data yang memiliki fungsi penting dalam perencanaan dan administrasi di dalam grup tersebut semuanya dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen
secara terpusat maka administrator jaringan juga dapat mengelompokkan grup-grup VLAN secara spesifik berdasarkan pengguna dan port dari switch yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat melalui tempat tempat yang rawan di dalam jaringan. Anda mungkin berpikir, “Mengapa saya membutuhkan VLAN?” Memang kenapa jika bagian Accounting melihat broadcast untuk bagian Engineering?” Jawaban sederhananya adalah sekuriti. Namun, tidak banyak traffic yang lalu-lalang melalui broadcast sehingga tidak penting jika seseorang melihat broadcast kita. Jawaban yang mungkin lebih tepat adalah kinerja. Dengan VLAN, Anda memisahkan
kelompok-kelompok yang berbagi broadcast di dalam jaringan Anda. Semua perangkat yang dihubungkan ke VLAN menerima broadcast dari anggota yang lain. Namun, perangkat yang dihubungkan ke VLAN yang berbeda tidak akan menerima broadcast yang sama. VLAN terdiri dari perangkat yang berkomunikasi sebagai suatu jaringan logical. Sebaliknya, suatu jaringan fisik terdiri dari perangkat yang secara fisik
terhubung dengan kabel. Infrastruktur VLAN Suatu pendekatan bersifat infrstruktur ke VLANS didasarkan pada [atas] golongan kepunyaannya [yang] dengan uniknya menggambarkan VLAN. yang didasarkan pada
Yang 80/20 aturan, mayoritas lalu lintas jaringan diasumsikan untuk;menjadi di dalam [yang] fungsional ini kelompok, dan seperti itu di dalam masing-masing VLAN. Di (dalam) ini model, VLAN tumpang-tindih terjadi pada sumber daya jaringan bahwa harus bersama oleh berbagai workgroups. Sumber daya ini
adalah secara normal server, tetapi dapat juga meliputi pencetak, penerus [yang] menyediakan Akses pucat/lesu, Stasiun-Kerja berfungsi [sebagai/ketika/sebab] pintu gerbang, dan sebagainya. Jumlah VLAN tumpang-tindih model yang bersifat infrstruktur adalah minimal, menyertakan hanya server dibanding/bukannya stasiun-kerja pemakai— membuat VLAN administrasi [yang] secara relative secara langsung. Secara umum, pendekatan ini sesuai dengan baik dalam organisasi yang itu memelihara bersih,
batasan-batasan organisatoris terpisah. Yang bersifat infrstruktur Model adalah juga pendekatan ebanyakan dengan mudah dimungkinkan oleh solusi segera tersedia dan sesuai dengan dengan mudah dengan jaringan
menyebar hari ini. Lebih dari itu, pendekatan ini tidak memerlukan pengurus jaringan untuk mengubah bagaimana mereka memandang jaringan [itu], dan memerlukan suatu biaya lebih rendah tentang penyebaran.Karena pertimbangan ini, kebanyakan organisasiperlukah mulai dengan suatu bersifat infrstruktur mendekati ke VLAN implementasi. Seperti dapat dilihat di contoh [itu] di (dalam) Gambar 3, e-mail server adalah suatu anggota dari semua departemen’ VLANS, [selagi/sedang] akuntansi server database hanya suatu anggota [itu]akuntansi VLAN.

Perbandingan Efisiensi Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di ketahui
kelebihan yang diberikan oleh VLAN itu sendiri diantaranya: Meningkatkan Performa Jaringan LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan komputer satu dengan lain yang bekerja dilapisan physical memiliki kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga hanya memiliki satu domain collision sehingga bila salah satu port sibuk maka port-port yang lain harus menunggu. Walaupun peralatan dihubungkan
ke port-port yang berlainan dari hub. Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection (CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan.
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada suatu saat hanya dapat mengirim atau menerima saja. Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang bekerja pada lapisan datalink memiliki keunggulan dimana setiap port didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab itu sebab itu switch sering disebut juga multiport bridge. Switch mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk semua port. Switch
menciptakan jalur yang aman dari port pengirim dan port penerima sehingga jika dua host sedang  berkomunikasi lewat jalur tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port sibuk, port-port lainnya tetap dapat berfungsi. Switch memungkinkan transmisi fullduplex untuk hubungan ke port dimana pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan ke satu port dari switch. Komputer tersebut harus memiliki network card yang mampu mengadakan hubungan full- duflex, serta collision detection dan loopback harus disable. Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi yang membatasi jalur broadcast akan mengakibatkan suatu VLAN
tidak dapat menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan terjadinya broadcast storms (badai siaran) yang dapat menyebabkan
kemacetan total di jaringan komputer. Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah pengguna yang tergabung dalam suatu VLAN.
Mengembangkan Manajemen Jaringan VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen jaringan.
3.2 VLSM (Variable Length Subnet Mask)
Mengefisienkan alokasi IP blok subnet dalam
network.
Contoh:
-----------
diberikan Class C network 204.24.93.0/24, ingin di subnet dengan kebutuhan berdasarkan jumlah host: netA=14 hosts, netB=28 hosts, netC=2 hosts, netD=7 hosts, netE=28 hosts.Secara keseluruhan terlihat untuk melakukan hal tersebut di butuhkan 5 bit host (2^5-2=30 hosts) dan 27 bit net, sehingga:
netA (14 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 16 hosts
netB (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netC ( 2 hosts): 204.24.93.64/27 => ada 30 hosts; tidak terpakai 28 hosts
netD ( 7 hosts): 204.24.93.96/27 => ada 30 hosts; tidak terpakai 23 hosts
netE (28 hosts): 204.24.93.128/27 => ada 30 hosts; tidak terpakai 2 hosts
dengan demikian terlihat adanya ip address yang tidak terpakai dalam jumlah yang cukup besar. Hal ini mungkin tidak akan menjadi masalah pada ip private akan tetapi jika ini di alokasikan pada ip public(seperti contoh ini) maka terjadi pemborosan dalam pengalokasian ip public tersebut. Untuk mengatasi hal ini (efisiensi) dapat digunakan metoda VLSM, yaitu dengan cara sebagai berikut:
1. buat urutan berdasarkan penggunaan jumlah host terbanyak (14,28,2,7,28 menjadi 28,28,14,7,2). 2. tentukan blok subnet berdasarkan kebutuhan host:
28 hosts + 1 network + 1 broadcast = 30 --> menjadi 32 ip ( /27 )
14 hosts + 1 network + 1 broadcast = 16 --> menjadi 16 ip ( /28 )
7 hosts + 1 network + 1 broadcast = 9 --> menjadi 16 ip ( /28 )
2 hosts + 1 network + 1 broadcast = 4 --> menjadi 4 ip ( /30 )
Sehingga blok subnet-nya menjadi: netB (28 hosts): 204.24.93.0/27 => ada 30 hosts; tidak terpakai 2 hosts
netE (28 hosts): 204.24.93.32/27 => ada 30 hosts; tidak terpakai 2 hosts
netA (14 hosts): 204.24.93.64/28 => ada 14 hosts; tidak terpakai 0 hosts
netD ( 7 hosts): 204.24.93.80/28 => ada 14 hosts; tidak terpakai 7 hosts
netC ( 2 hosts): 204.24.93.96/30 => ada 2 hosts; tidak terpakai 0 hosts
Menghitung Blok Subnet VLSM
Contoh: diketahui IP address 130.20.0.0/20
Kita hitung jumlah subnet terlebih dahulu menggunakan CIDR, maka didapat 11111111.11111111.11110000.00000000 = /20
Jumlah angka binary 1 pada 2 oktat terakhir subnet adalah 4 maka Jumlah subnet = (2x) = 24 = 16
Maka blok tiap subnetnya adalah :
Blok subnet ke 1 = 130.20.0.0/20
Blok subnet ke 2 = 130.20.16.0/20
Blok subnet ke 3 = 130.20.32.0/20
Dst … sampai dengan
Blok subnet ke 16 = 130.20.240.0/20
Selanjutnya kita ambil nilai blok ke 3 dari hasil CIDR yaitu 130.20.32.0 kemudian :
- Kita pecah menjadi 16 blok subnet, dimana nilai 16 diambil dari hasil perhitungan subnet pertama yaitu /20 = (2x) = 24 = 16
- Selanjutnya nilai subnet di ubah tergantung kebutuhan untuk pembahasan ini kita gunakan /24, maka didapat 130.20.32.0/24 kemudian diperbanyak menjadi 16 blok lagi sehingga didapat 16 blok baru yaitu :
Blok subnet VLSM 1-1 = 130.20.32.0/24
Blok subnet VLSM 1-2 = 130.20.33.0/24
Blok subnet VLSM 1-3 = 130.20.34.0/24
Blok subnet VLSM 1-4 = 130.20.35.0/24
Dst … sampai dengan
Blok subnet VLSM 1-16 = = 130.20.47/24
- Selanjutnya kita ambil kembali nilai ke 1 dari blok subnet VLSM 1-1 yaitu 130.20.32.0 kemudian kita pecah menjadi 16:2 = 8 blok subnet lagi, namun oktat ke 4 pada Network ID yang kita ubah juga
menjadi 8 blok kelipatan dari 32 sehingga didapat :
Blok subnet VLSM 2-1 = 130.20.32.0/27
Blok subnet VLSM 2-2 = 130.20.32.32/27
Blok subnet VLSM 2-3 = 130.20.33.64/27
Blok subnet VLSM 2-4 = 130.20.34.96/27
Blok subnet VLSM 2-5 = 130.20.35.128/27
Blok subnet VLSM 2-6 = 130.20.36.160/27
Blok subnet VLSM 2-1 = 130.20.37.192/27
Blok subnet VLSM 2-1 = 130.20.38.224/27

REFERENSI
id.wikipedia.org . key word : VLAN dan VLSM
www.IlmuKomputer.com key word: VLAN dan VLSM
www.pdf-search-engine.com key word: VLAN adalah dan Modul Jaringan Komputer
decisys : The Virtual LAN Technology Report,
Windows and Windows NT are trademarks of Microsoft.
IPX and NetWare are trademarks of Novell.
UNIX is a trademark of UNIX Laboratories.
Copyright©1996.
Forum Mikrotik Indonesia, key word:
Pengantar VLAN
7

Comments

Popular posts from this blog

Tantangan Sistem Terdistribusi

Tantangan yang ada dalam Sistem Terdistribusi yaitu : 1.  Keheterogenan komponen (heterogenity) Suatu sistem terdistribusi dapat dibangun dari berbagai network, operation system, hardware dan programming language yang berbeda.  IP dapat digunakan utk mengatasi perbedaan jaringan.  Middleware mengatasi perbedaan lainnya. 2.  Keterbukaan (openness) Mendukung extensibility. Setiap komponen memiliki antarmuka (interface), yg di-publish ke komponen lain.  Perlu integrasi berbagai komponen yg dibuat oleh programmer atau vendor yg berbeda.  3.  Keamanan (security) Shared resources& transmisi informasi rahasia perlu dilengkapi dengan enkripsi.  Cegah denial of service. 4.  Scalability Penambahan pemakai membutuhkan penambahan resource yg konstan.  Cegah bottleneck.  Jika perlu, gunakan replikasi. 5.  Penanganan kegagalan (failure handling) Setiap proses (komputer atau jaringan) dapat mengalami kegagalan secara independen.  Komponen lain harus

Coming soon

Pengertian CIDR dan VLSM

Kuliah Teknik Informatika - Halo berjumpa lagi di blog kuliah teknik informatika dan komputer, disini saya akan sedikit membagikan materi mengenai CIDR dan VLSM , berikut ini adalah pengertian dari cidr dan vlsm, selamat belajar. 1. CIDR  Classless Inter-Domain Routing   atau lebih gampangnya disebut CIDR adalah sebuah cara untuk mengklasifikasikan alamat-alamat IP yang berbeda dengan sistem klasifikasi ke dalam kelas A, kelas B, kelas C, kelas D, dan kelas E. CIDR sendiri merupakan mekanisme routing yang lebih gampang dan  efisien dibandingkan dengan cara yang asli, yakni dengan membagi alamat IP jaringan ke dalam kelas-kelas A, B, dan C. Kekurangan yang sering terjadi pada sistem yang lama adalah bahwa sistem tersebut meninggalkan banyak sekali alamat IP yang tidak digunakan.  Sebagai contoh, alamat IP kelas A secara teoritis mendukung hingga 16 juta host komputer yang dapat terhubung, akan tetapi dalam kenyataannya, para pengguna alamat IP kelas A ini jarang yang memil