h1

WiMAX dan DSL : Musuh atau Teman ?

Juni 19, 2008
WiMAX dan DSL : Musuh atau Teman ?

Abstrak

Banyak ragam yang digunakan oleh operator telekomunikasi untuk memberikan layanan broadband akses ke pelanggan. Dari sisi media yang digunakan dapat dibedakan menjadi dua yaitu teknologi wireline (kabel) dan teknologi wireless (tanpa kabel). Dari kategori teknologi wireline dapat digunakan teknologi DSL (Digital Subscriber Line), kabel modem, HFC ,maupun optik. Sedangkan dari kategori wireless dapat memanfaatkan teknologi wireless LAN, BWA (Broadband Wireless Access) maupun teknologi terbaru WiMAX (Worldwide Interoperability for Microwave Access).

Dengan berbagai solusi di atas, sebagian operator memanfaatkan teknologi DSL (kabel) dan BWA (untuk wireless). Bagi operator telekomunikasi yang incumbent di suatu negara, contoh TELKOM untuk Indonesia dimana telah menggelar kabel sekitar 6 juta line maka akan memanfaatkan teknologi DSL guna meng-enhanced jaringan fisiknya untuk menyalurkan data kecepatan tinggi ke pelanggan. Sedangkan bagi operator baru tentunya sangat sulit dan mahal bila menggelar jaringan broadband dengan DSL. Alternatifnya memanfaatkan teknologi wireless (BWA). Dengan lahirnya teknologi wireless terbaru (WiMAX) maka dapat dijadikan sebagai pengganti atau alternatif untuk menyalurkan layanan broadband ke pelanggan.

Bila dilihat dari segmen pasarnya, maka antara WiMAX dan DSL memiliki kesamaan yaitu sama-sama ditujukan untuk MAN (Metro Area Network) dimana jarak ke pelanggan sekitar 10 km.

Karakteristik DSL

Layanan DSL merupakan layanan akses broadband internet dengan memanfaatkan kabel yang telah digelar ke pelanggan. Dengan demikian DSL difungsikan untuk menambah value added pelanggan telepon kabel dan optimalisasi jaringan kabel. Contoh operator yang telah menggelar DSL di Indonesia adalah PT TELKOM. Produknya dinamai SPEEDY.

DSL saat ini ditujukan untuk melayani kebutuhan pelanggan untuk akses layanan broadband internet yang bersifat fixed. Sehingga dengan kondisi tersebut pelanggan diasumsikan tidak bergerak dan hanya mengakses dari rumah atau kantor yang telah dipasang modem DSL.

Jaringan (konfigurasi) DSL eksisting dapat dilihat seperti terlampir :

Gambar 1. Konfigurasi DSL

Dengan gambar di atas maka perangkat DSL dibagi menjadi dua yaitu DSLAM yang diletakkan di sisi pusat (operator) dan modem DSL yang berada di lokasi pelanggan. Seperti diketahui bahwa pemanfaatan DSL salah satunya adalah untuk mengoptimalkan jaringan kabel yang terlanjur digelar ke pelanggan. Dari sisi operator misalkan TELKOM maka pemanfaatkan DSL sangat menguntungkan karena tinggal memanfaatkan jaringan kabel eksisting.

Namun demikian terdapat beberapa hambatan/kendala yang harus dipikirkan oleh calon operator DSL sebagai berikut :

Keterbatasan jarak, berdasarkan pengalaman di lapangan dan studi literatur maka disarankan jarak antara pelanggan (remote modem DSL) dengan operator (posisi DSLAM) berada di sekitar 5 km. Semakin jauh atau semakin panjang kabel yang digunakan maka akan semakin menurunkan data rate yang mampu diberikan. Tabel berikut mengilustrasikan gambaran (hubungan) antara jarak dan data rate yang mampu disupport.

Tabel 1. Karakteristik kecepatan ADSL terhadap jarak (sumber ZTE)

Kualitas kabel, Mengingat jaringan kabel yang telah lama digelar (puluhan tahun), maka secara otomatis akan menurunkan kualitas jaringan kabel. Dengan demikian, kecepatan data yang mampu diberikan akan sebanding dengan kualitasnya. Oleh karena itu perlu pengecekan terhadap kualitas jaringan kabel sebelum dilakukan intalasi/pemasangan layanan DSL di pelanggan.

Efektif, penggunaan modem DSL cukup efektif bila memenuhi beberapa kondisi sebagai berikut :

· Kabel telah tergelar ke pelanggan

· Wiring/panjang kabel sesuai dengan spesifikasi untuk menyalurkan kecepatan data tertentu

· Kabel dalam kondisi baik sehingga tidak memerlukan rekondisioning atau peremajaan/penggantian

· Perangkat yang digunakan telah compatible

Trafik voice dan data, bila menggunakan DSL maka dapat disalurkan layanan voice (circuit base) dan data (paket) secara bersama. Dengan demikian pelangan masih bisa menggunakan untuk berkomunikasi/bertelepon meskipun sambil akses internet. Hal tersebut dimungkinkan karena pemanfaatan frekuensi yang berbeda antara jalur suara dan data.

Karakteristik WiMAX

WiMAX lebih dikenal dengan standar 802.16 yang dapat melakukan transfer data dengan kecepatan sekitar 70MBps dalam radius jarak sekitar 30 – 50 km untuk menyediakan akses broadband bagi ratusan pelanggan dari base station. Berdasarkan pengalaman penulis, maka WiMAX dapat menjangkau jarak 32 km.

Secara umum konfigurasi WiMAX dibagi menjadi 3 bagian yaitu subscriber station, base station dan transport site. Untuk subscriber station terletak di lingkungan pelanggan (bisa fixed atau mobile/portable). Sedangkan base station biasanya satu lokasi dengan jaringan operator (jaringan IP/internet atau jaringan TDM/PSTN). Untuk memperjelas dari konfigurasi dimaksud, maka gambar berikut (Gambar 2) merupakan konfigurasi generik dari WiMAX.

Gambar 2. Konfigurasi Generik WiMAX

Open standar, salah satu kelebihan WiMAX adalah open standar. Sehingga baik vendor, pelanggan maupun operator tidak perlu dipusingkan lagi karena dapat memanfaatkan merk apa saja (tidak tergantung salah satu merk).

Kecepatan instalasi, kelebihan lain WiMAX adalah kecepatan instalasi. Untuk instalasi pelanggan dengan antena outdoor memakan waktu tidak sampai satu jam. Bandingkan bila harus menggelar jaringan kabel dan modem DSL

Masalah regulasi, nampaknya masyarakat harus bersabar untuk bisa memanfaatkan WiMAX. Hal tersebut dikarenakan belum adanya regulasi dari pemerintah khususnya menyangkut masalah frekuensi. Untuk frekuensi WiMAX 3,5 GHz saat ini masih berbenturran dengan frekuensi satelit sedangkan 2,5 GHz interferensi dengan Microwave dan TV kabel.

High speed, WiMAX mampu untuk menyalurkan data hingga kecepatan 75 Mbps dengan lebar spasi yang digunakan sebesar 20 MHz

Fleksibel, WiMAX tidak hanya diperuntukkan bagi pelanggan fixed seperti pelanggan DSL, namun dapat pula untuk melayani pelanggan nomadic dan mobile.

Investasi, seiring dengan maturitas produk WiMAX maka banyak vendor yang menjanjikan akan turunnya harga investasi perangkat WiMAX. Bahkan tahap selanjutnya WiMAX nantinya akan diproduksi embeded (bersatu layaknya WiFi pada notebook centrino) dengan perangkat notebook, PDA bahkan Handphone.

Tidak tergantung kabel, lain dengan DSL yang membutuhkan jaringan kabel, maka WiMAX tidak tergantung infrastruktur kabel tersedia. Dengan demikian WiMAX lebih fleksibel digunakan untuk memberikan layanan akses broadband hingga ke daerah rural atau lokasi yang belum atau sulit bila menggunakan jaringan kabel.

Source : WiMAX forum

Gambar 3. Aplikasi WiMAX (Fixed dan Portable/Mobile)

Market

Bila beberapa tahun yang lalu yang namanya telekomunikasi identik dengan layanan telepon (voice). Namun seiring dengan perkembangan teknologi dan kebutuhan pelanggan, maka sudah mengarah ke layanan data broadband. Bahkan akhir-akhir ini pertumbuhan trafik data meningkat secara signifikan. Selain didukung dengan pemanfaatan internet yang semakin meluas, maka banyak perusahaan dan individu yang melakukan proses bisnis dan transaksi secara online. Akibatnya kebutuhan akan layanan broadband semakin meningkat.

Gambar berikut mengilustrasikan prediksi kebutuhan layanan akses broadband di Indonesia.

Gambar 4. Prediksi kebutuhan broadband di Indonesia

Dengan gambar di atas menunjukkan bahwa potensi pelanggan broadband di Indonesia masih sangat terbuka lebar. Dan potensi di atas dapat menjadi peluang bagi operator wireless maupun wireline.

Bagaimana harus memilih ?

Seperti diuraikan di atas, maka keduanya baik WiMAX maupun DSL memiliki kelebihan dan kekurangan masing-masing. Sehingga dalam menentukan teknologi diantara keduanya harus tepat sesuai dengan requirement pelanggan masing-masing.

Pada dasarnya permasalahan yang ada di DSL banyak ditemui di sisi last-mile yang coba ditanggulangi dengan kehadiran teknologi WiMAX. Oleh karena itu uraian berikut dapat memberikan semacam guidance sederhana dalam memilih teknologi WiMAX atau DSL :

Komponen investasi

Gambar di bawah menjelaskan sekilas mengenai biaya investasi yang harus dikeluarkan bila akan menggelar akses broadband melalui teknologi DSL dan teknologi WiMAX. Dengan panduan dimaksud maka calon operator dapat menentukan resource eksisting sehingga dalam proses instalasi dan operasionalnya dapat berjalan dengan baik.

Sumber : WiMAX Forum

Gambar 5. Gambaran Investasi WiMAX & DSL per pelanggan

Posisi pelanggan, apakah calon pelanggan broadband akses tersebut dapat dijangkau dengan kabel eksisting atau tidak. Bila sulit, maka WiMAX menjadi solusinya. Hal tersebut terjadi biasanya untuk kondisi/posisi pelanggan di daerah rural atau remote terpencil dimana susah bila dilakukan penarikan kabel, maka WiMAX manjadi solusi awal.

Sebagai contoh pemanfaatan jaringan pre-WiMAX di Aceh. Dimana jaringan kabel yang ada musnah diterjang tsunami. Dengan solusi wireless dimaksud maka instalasi lebih cepat dilakukan dan lebih murah.

Tipe operator, bagi operator yang mempunyai historis sebagai operator fixed phone (layaknya PT TELKOM) maka penggelaran DSL dapat dijadikan menjadi alternatif pertama tentunya dengan syarat sbb :

· Pelanggan yang akan berlangganan DSL telah memiliki line telepon, bila tidak

· Memungkinkan untuk ditarik line telepon yang baru tentunya dengan memperhatikan faktor teknis dan non teknis

Kalau bagi operator baru (yang belum memiliki jaringan kabel) tentunya akan relatif lebih sulit bila memanfaatkan DSL. Disamping biaya penarikan kabelnya yang relatif mahal, dan tentunya investasi awal serta pemeliharaan yang relatif rumit. WiMAX dapat dijadikan sebagai solusi yang diprioritaskan.

Kesimpulan

Dari uraian di atas maka dapat ditarik kesimpulan sebagai berikut :

§ Antara WiMAX dan DSL, semuanya melayani pelanggan akses broadband dengan karakteristik masing-masing.

§ Tidak perlu dipertentangkan antara WiMAX dan DSL, keduanya dapat dijadikan sebagai komplemen atau pengganti tentunya melihat dari sudut pandang masing-masing operator telekomunikasi.

Gunadi Dwi Hantoro, Penulis bekerja di Lab Wireless TELKOM RisTI. Saat ini penulis sedang terlibat aktif dalam pengembangan sistem WiMAX TELKOM.

Daftar Pustaka

1. Standar WiMAX (IEEE 802.16 2004)

2. Standard System WiMAX, Telkom RisTI

3. ”X-DSL (Digital Subscriber Line), Syamsuryana, Endro M, Ahmad A R

4. www.wimaxforum.org

5. www.airspan.com

6. www.alvarion.com

7. Berbagai sumber di Internet

8. Kajian Teknis dan Bisnis WiMAX, TELKOMRisTI

Disclaimer: Isi diluar tanggung jawab Redaksi
h1

RADIUS ISP Billing System

Juni 19, 2008

1. Gambaran mengenai RADIUS

RADIUS, Atau Remote Authentication Dial-In User Service merupakan sebuah protocol yang memungkinkan perusahaan untuk melakukan Authentication (pembuktian keaslian), Authorize (otoritas/pemberian hak) dan Accounting (akutansi) (AAA) untuk meremote para pengguna atau user yang ingin mengakses suatu sistem atau layanan dari pusat server jaringan komputer.

Anda mungkin telah mendapatkan pengalaman dalam hal Authentication, misalnya saja Anda menggunakan account internet dial up untuk masuk dan melakukan browsing untuk mendapatkan informasi mengenai berita-berita terkini. Selain itu, anda mengecek email perusahaan untuk melihat email-email yang telah dikirim oleh client-client anda. Dan akhir pekan ini, mungkin saja anda menggunakan VPN (Virtual Private Network) untuk menghubungkan ke jaringan kantor perusahaan sehingga bisa memonitoring kondisi jaringan client perusahaan anda. Agar anda bisa menggunakan VPN dan account internet dial up maka anda harus melakukan authentication terlebih dahulu.

Tetapi apa yang terjadi dibelakang layar ketika anda melakukan authentication pada komputer?. Komputer harus mempunyai satu set protocol dan proses untuk memverifikasi authentication yang telah anda lakukan. Salah satu protocol yang mampu mengerjakan proses authentication tersebut adalah RADIUS (Remote Authentication Dial-In User Service)

RADIUS, mula-mula dikembangkan oleh perusahan Livingston, merupakan sebuah protocol access-control yang memverifikasi dan yang melakukan authentication para pengguna berdasarkan metoda yang umum digunakan. RADIUS umumnya digunakan oleh ISP (Internet Service Provider) atau penyedia layanan internet untuk melakukan authentication (pembuktian keaslian pengguna), Authorize (mengatur pemberian hak/otoritas) dan Accounting (mencatat penggunaan layanan yang digunakan).

2. Gambaran mengenai AAA

Kerangka kerja RADIUS yang dibangun dikenal dengan proses AAA, yang terdiri dari Authentication (pembuktian keaslian), Authorize (pemberian hak/otoritas) dan Accounting (akuntansi). Service model ini untuk mengatur dan melaporkan semua transaksi dari mulai awal menggunakan sampai selesai menggunakan.

Mari kita perhatikan kenapa arsitektur AAA adalah strategi yang lebih baik dari pada yang lain. Sebelum AAA diperkenalkan, peralatan individu telah digunakan untuk melakukan authentication para penggunanya. Tanpa standar yang formal, masing-masing mesin mempunyai metode authentikasi yang berbeda-mungkin saja menggunakan profile, sementara yang lain mungkin saja menggunakan authentikasi CHAP (Challenge/Handshake Authentication Protocol). Dan yang lainnya mungkin saja menggunakan Query database internal dengan SQL. Masalah utama dengan menggunakan model tidak beraturan seperti ini adalah salah satunya skalabilitas.

Kelompok kerja AAA dibentuk oleh IETF untuk menciptakan arsitektur yang fungsional yang akan memetakan keterbatasan dari sistem yang digambarkan diatas. Sesungguhnya, ada kebutuhan untuk memusatkan peralatan dan monitoring penggunaan pada jaringan komputer yang beragam. ISP-ISP mulai menawarkan tidak hanya standar dial up, akan tetapi mulai menawarkan ISDN, xDSL, dan koneksi menggunakan kabel modem. Oleh karena itu dibutuhkan suatu cara yang standar dimana bisa memverifikasi para pengguna, masuk ke suatu system dan dimonitoring melalui jaringan. Karena kebutuhan tersebut dan melalui sebuah proses maka arsitektur AAA di lahirkan.

Model AAA focus terhadap tiga aspek yang paling krusial dari control akses pengguna yaitu Authentikasi, Authorisasi dan Akuntansi.

  1. Authentication

Authentication merupakan suatu proses untuk memverifikasi identitasi yang digunakan oleh pengguna (atau mesin) untuk masuk kedalam suatu sistem atau service, menggunakan kombinasi dari ID dan password, dan seperti yang kita ketahui bahwa password mewakili bagaimana Anda di verifikasi. Jika sampai password tersebut dapat diketahui oleh orang lain, maka hal tersebut akan menghancurkan metode authentication dimana seseorang yang tidak berhak dapat masuk kedalam suatu sistem. Dalam situs e-commerce dan situs-situs internet bisnis lainnya, membutuhkan authenticator yang lebih kuat dan lebih dapat dipercaya. Sertifikasi secara digital merupakan salah satu solusinya, dan mungkin 5 sampai 10 tahun mendatang sertifikasi secara digital akan menjadi bagian dari Public Key infrastructure (PKI) yang akan menjadi rekomendasi authenticator di internet.

  1. Authorization (Otorisasi)

Authorization meliputi penggunaan aturan yang memutuskan apa yang dapat dilakukan oleh pengguna yang telah di authentikasi dalam suatu sistem. Sebagai contoh, dalam kasus ISP, ISP memutuskan apakah akan memberikan alamat IP (internet protocol) Static atau alamat IP dari hasil DHCP. Seorang sistem administrator yang harus mendefinisikan peraturan ini.

  1. Accounting (Akutansi)

Accounting merupakan bagian akhir dari kerangka kerja AAA, accounting dapat mengukur dan mencatat sumber daya yang telah digunakan, termasuk jumlah waktu atau jumlah data yang dikirim dan atau diterima selama pelanggan tersebut memanfaatkan sumber daya tersebut.

Sistem Accounting terselenggara oleh pembukuan statistik sesi dan penggunaan informasi serta digunakan untuk kegiatan kendali pemberian hak (otoritas), billing, analisa trend (kecenderungan), pemanfaatan sumber daya dan rencana kapasitas.

Data accounting mempunyai beberapa manfaat diantaranya :

1. seorang administrator dapat menganalisa kesuksesan setiap permintaan dan memprediksi kebutuhan sistem kedepannya.

2. Seorang analis keamanan (security) dapat melihat setiap permintaan yang ditolak, dapat melihat pola yang sering muncul yang memungkinkan serangan dari hacker dan freeloader.

3. Seorang pengusaha dapat menjajaki waktu yang dibelanjakan atas service tertentu dan biaya yang harus dikeluarkan.

4. Dan masih banyak kegunaan lainnya.

Referensi

Jonathan hassle, “RADIUS”, O’Reilly

www.freeradius.org

h1

VPN: Komunikasi Data Pribadi Tanpa Batas

Juni 1, 2008

Bekerja kini tidak identik dengan harus berada dalam kantor. Sekolah tidak identik dengan ruangan kelas. Dengan teknologi VPN, Anda bisa bekerja dan belajar dari belahan bumi mana saja tanpa harus meninggalkan data Anda di lokasi asal.

Batasan-batasan dunia kini semakin tipis saja. Orang dapat berada di manapun di belahan bumi ini dalam satu hari. Orang dapat melihat setiap kejadian di sisi dunia yang lain secara langsung dengan mata kepala sendiri. Berbicara dengan rekan di luar negeri juga dapat dilakukan dengan lancar. Semua itu berkat teknologi komunikasi yang luar biasa cepat berkembang.

Dengan semakin hilangnya batasan geografis ini, maka para pekerja dituntut untuk dapat berada di mana saja dan juga tetap menyelesaikan pekerjaannya di kantor. Tidak peduli sedang di kantor klien, di rumah, di kantor cabang, di kafe, dan di mana saja, Anda harus dituntut bergerak cepat untuk membereskan pekerjaan yang menjadi tanggung jawab Anda.

Bagaimana dengan data yang hanya boleh tersimpan di kantor Anda? Sebagian besar data Anda mungkin hanya tersimpan di harddisk server di kantor Anda. Atau program database di kantor Anda hanya bisa diakses dari jaringan internal. Atau program pembuat proposal hanya dapat dijalankan dari jaringan internal yang terkoneksi dengan database Internet. Bagaimana pekerjaan Anda dapat dilakukan dari mana saja jika ada batasan seperti ini?

Jika Anda terbentur dengan batasan seperti ini, sebenarnya ini sudah bukan lagi sebuah masalah besar. Solusi yang paling tepat untuk membungkam batasan-batasan tersebut adalah dengan teknologi bernama Virtual Private Network atau lebih dikenal dengan nama panggilan VPN. Penggunaan VPN sudah sangat banyak di berbagai sektor mulai dari perbankan hingga pendidikan. Trennya pun semakin berkembang karena teknologi ini memang menyediakan solusi yang mudah dan murah untuk tetap dapat bekerja dengan leluasa. Apa dan bagaimana sebenarnya teknologi VPN itu, akan dibahas satu per satu di sini.

Apakah VPN?
Mungkin istilah ini cukup sering terdengar oleh para praktisi teknologi informasi maupun pengamatnya, namun apa sih sebenarnya maksud dari istilah ini? Teknologi apa lagi itu VPN? Apa sih gunanya?

VPN adalah sebuah teknologi komunikasi yang memungkinkan Anda terkoneksi ke jaringan publik dan menggunakannya untuk bergabung dalam jaringan lokal. Dengan menggunakan jaringan publik ini, Anda dapat tergabung dalam jaringan lokal, mendapatkan hak dan pengaturan yang sama seperti ketika Anda berada di kantor.

VPN dapat terjadi antara dua end-system atau dua PC atau bisa juga antara dua atau lebih jaringan yang berbeda. VPN dapat dibentuk dengan menggunakan teknologi tunneling dan encryption. Koneksi VPN juga dapat terjadi pada semua layer pada protokol OSI, sehingga Anda dapat membuat komunikasi VPN untuk apapun keperluan Anda. Dengan demikian, VPN juga dapat dikategorikan sebagai infrastruktur WAN alternatif untuk mendapatkan koneksi point-to-point pribadi antara Anda dengan tujuan. Dan ini dilakukan dengan menggunakan media apa saja, tanpa perlu media leased line atau frame relay.

Apakah Fungsinya VPN?
Teknologi VPN menyediakan tiga fungsi utama untuk penggunanya. Fungsi utama tersebut adalah sebagai berikut:

1. Confidentiality (Kerahasiaan)
Teknologi VPN memiliki sistem kerja mengenkripsi semua data yang lewat melaluinya. Dengan adanya teknologi enkripsi ini, maka kerahasiaan Anda menjadi lebih terjaga. Biarpun ada pihak yang dapat menyadap data Anda yang lalu-lalang, namun belum tentu mereka bisa membacanya dengan mudah karena memang sudah diacak. Dengan menerapkan sistem enkripsi ini, tidak ada satupun orang yang dapat mengakses dan membaca isi jaringan data Anda dengan mudah.

2. Data Integrity (Keutuhan Data)
Ketika melewati jaringan Internet, data Anda sebenarnya sudah berjalan sangat jauh melintasi berbagai negara. Di tengah perjalanannya, apapun bisa terjadi terhadap isinya. Baik itu hilang, rusak, bahkan dimanipulasi isinya oleh orang-orang iseng. VPN memiliki teknologi yang dapat menjaga keutuhan data yang Anda kirim agar sampai ke tujuannya tanpa cacat, hilang, rusak, ataupun dimanipulasi oleh orang lain.

3. Origin Authentication (Autentikasi Sumber)
Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhadap semua data yang masuk dan mengambil informasi source datanya. Kemudian alamat source data ini akan disetujui jika proses autentikasinya berhasil. Dengan demikian, VPN menjamin semua data yang dikirim dan diterima oleh Anda berasal dari sumber yang semestinya. Tidak ada data yang dipalsukan atau dikirimkan oleh pihak-pihak lain.

Mengapa Memilih Menggunakan VPN?
Setelah Anda mengetahui VPN adalah salah satu alternatif untuk berkomunikasi data, mengapa Anda harus memilih teknologi itu? Mungkin Anda perlu mengetahui bahwa VPN memiliki banyak keuntungan yang khas dibandingkan dengan teknologi komunikasi tradisional seperti misalnya jaringan leased line. Keuntungan tersebut adalah sebagai berikut:

  • VPN menawarkan solusi dengan biaya murah.
    Kebutuhan Anda untuk berkomunikasi dengan banyak kantor cabang mungkin tidak bisa ditawar-tawar lagi, namun biasanya yang menjadi kendala adalah mahalnya biaya kepemilikan untuk membangun jaringan komunikasinya. Menggunakan jaringan leased line khusus atau jaringan packet switching tentu juga memerlukan biaya ekstra yang tidak kecil. Salah satu mengakalinya adalah dengan menggunakan solusi VPN. Dengan menggunakan VPN, Anda dapat membangun jaringan pribadi ini melalui koneksi Internet yang telah Anda miliki. Perangkat-perangkat yang dibutuhkan juga tidak banyak, dan maintenance-nya pun tidak terlalu sulit.
  • VPN menawarkan fleksibilitas seiring dengan perkembangan Internet.
    Roda perekonomian dunia tidak luput juga dari pengaruh perkembangan Internet dan komunikasi data. Jika dulunya kantor-kantor cabang sebuah perusahaan harus menggunakan WAN antarkota bahkan antarnegara untuk dapat saling bertukar informasi, kini seiring dengan perkembangan Internet, hal itu tidak diperlukan lagi. VPN dapat membawa data Anda tepat ke lokasi kantor cabang yang Anda tuju melalui jaringan umum Internet, namun dengan perlakuan seperti layaknya melewati jalur pribadi. Dengan adanya kemudahan seperti ini, maka fleksibilitas tentu akan Anda rasakan. Anda dapat membuat kantor cabang di mana saja, kemudian berlangganan koneksi Internet dan percayakan jalur komunikasi datanya ke pusat dengan menggunakan VPN. Ketika Anda berada di luar negeri, hubungan data Anda tidak akan terputus selama masih ada koneksi Internet. Selain itu, masih banyak lagi fleksibilitas yang akan Anda dapatkan dari VPN.
  • VPN menawarkan kemudahan pengaturan dan administrasi dibandingkan dengan jaringan leased line.
    Anda tidak perlu memonitor modem-modem leased line Anda untuk menjaga agar koneksinya tidak putus. Anda tidak perlu menyediakan perangkat dan ruangan khusus untuk me-maintain jaringan Anda ke kantor-kantor cabang ini. Dengan VPN, Anda tidak perlu lakukan semua itu. Cukup menginstal server VPN, install klien-kliennya di PC kerja Anda, jadilah koneksi pribadi Anda.
  • VPN menggunakan teknologi tunnel yang akan mengurangi kerumitan pengaturan.
    Dalam mewujudkan sebuah koneksi pribadi, VPN menggunakan sebuah teknologi bernama tunneling atau arti harafiahnya adalah terowongan. Tunnel inilah kunci dari VPN, di mana koneksi pribadi bisa Anda dapatkan dari mana salah lokasi Anda berada, selama terbentuk sebuah tunnel yang menghubungkannya. Dengan adanya teknologi tunnel ini, Anda tidak perlu pusing dengan pengaturan-pengaturan yang ada di luar tunnel tersebut. Asalkan sumber dari tunnel tersebut dapat menjangkau tujuannya, maka tunnel akan terbentuk.

Perangkat Apa Saja yang Dapat Menggunakan VPN?
Pada dasarnya, semua perangkat komputer yang dilengkapi dengan fasilitas pengalamatan IP dan diinstali dengan aplikasi pembuat tunnel dan algoritma enkripsi dan dekripsi, pasti bisa membangun komunikasi VPN. Komunikasi VPN dengan tunneling dan enkripsi ini bisa dibangun antara sebuah router dengan router, antara sebuah router dengan banyak router, antara PC dengan server VPN concentrator, antara router atau PC dengan firewall berkemampuan VPN, dan banyak lagi.

Dengan adanya fleksibilitas dalam penggunaan VPN inilah, teknologi ini menjadi berkembang pesat dalam penggunaan sehari-hari sehingga mengubah cara-cara berkomunikasi, berbisnis, belajar, bersenang-senang, dan banyak aktivitas lainnya. VPN dapat dilakukan kapan saja dan dari mana saja selama ada koneksi Internet yang memadai.

Apa Saja Jenis-jenis Remote Access VPN?
Pada dasarnya, VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote access VPN ini dipisahkan menjadi dua jenis lagi berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Berikut ini adalah jenis-jenisnya:

  • Client-initiated
    Client-initiated arti harafiahnya adalah pihak klien yang berinisiatif untuk melakukan sesuatu. VPN jenis ini juga demikian dan ini merupakan jenis VPN yang paling umum digunakan. Jadi ketika PC Anda ingin membangun koneksi VPN, maka PC tersebutlah yang berusaha membangun tunnel dan melakukan enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jaringan ISP yang digunakan secara umum. Clientinitiated VPN sering digunakan oleh PC-PC umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.
  • Network Access Server-initiated
    Lain dengan client-initiated, VPN jenis ini tidak mengharuskan clientnya membuat tunnel dan melakukan enkripsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan penggunanya melakukan dial-in ke Network Access Server (NAS) ISP. Kemudian NAS inilah yang membangun tunnel menuju ke jaringan private yang dituju oleh clien tersebut. Dengan demikian, koneksi VPN dapat dibangun oleh banyak clien dari manapun karena biasanya NAS milik ISP tersebut memang sering kali dibuka untuk umum.

Bagaimana Penggunaan Teknologi VPN di Masyarakat?
VPN memang telah menjadi sebuah teknologi alternatif sejak lama. Dunia bisnis juga sudah tidak sungkan untuk menggunakan VPN sebagai kunci dari proses bisnisnya. Seperti misalnya pemesanan tiket perjalanan, transaksi perbankan, transaksi informasi keuangan, dan banyak lagi sektor penting juga sudah mempercayakan VPN sejak lama. Dilihat dari segi siapa saja yang dapat terkoneksi dengan VPN dan apa saja yang dapat dijangkau oleh pihak yang terkoneksi tersebut, VPN dapat dibagi menjadi dua jenis. Jenis-jenis tersebut adalah sebagai berikut:

  • Intranet VPN
    Intranet VPN merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jaringan lokal yang bersifat pribadi melalui jaringan publik seperti Internet. Melalui VPN jenis ini, biasanya para pengguna VPN dapat langsung mengakses file-file kerja mereka dengan leluasa tanpa terikat dengan tempat dan waktu. Koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor cabang Anda dapat membuat koneksi pribadi, dan dari kantor cabang juga memungkinkan untuk dibuat jalur komunikasi pribadi nan ekonomis asalkan menggunakan VPN.
  • Extranet VPN
    Extranet VPN biasanya adalah fasilitas VPN yang diperuntukkan bagi pihak-pihak di luar anggota organisasi atau perusahaan Anda, namun mempunyai hak dan kepentingan untuk mengakses data di dalam kantor Anda. Biasanya penggunaan VPN jenis ini diperuntukkan bagi para customer, vendor, supplier, partner, dan banyak lagi pihak luar yang juga memiliki kepentingan di dalam jaringan Anda.

Apa dan Bagaimana Teknologi Tunneling dan Encryption?
Seperti telah dijelaskan di atas, VPN yang Anda gunakan terdiri dari perpaduan teknologi tunneling dan encryption. Sebenarnya apa sih teknologi tunneling dan encryption tersebut? Bagaimana teknologi ini bisa menjadikan VPN sebagai koneksi pribadi yang aman? Bagaimana VPN bisa dipercaya oleh banyak pengguna komputer untuk melewatkan data rahasia? Semua berkat kedua teknologi ini.

  • Teknologi tunneling seperti telah disinggung sedikit di atas, adalah sebuah teknologi yang bertugas untuk menangani dan menyediakan koneksi Point-to-Point dari sumber data ke tujuannya. Mengapa disebut dengan istilah “Tunnel”? Hal ini dikarenakan koneksi Point-to-Point ini sebenarnya terbentuk dengan melintasi jaringan umum, namun koneksi ini tidak peduli akan paket-paket data milik orang lain, melainkan hanya melayani transportasi data Anda pembuatnya.

    Hal ini sama seperti halnya jalur busway yang menggunakan jalur umum hanya untuk dilewati olehnya. Koneksi Point-to-Point ini sesungguhnya tidak benar-benar ada, namun data yang dihantarkannya terlihat seperti benar-benar melewati koneksi pribadi yang bersifat Point-to-Point. Teknologi ini biasanya dapat dibuat di atas jaringan dengan pengaturan IP addressing dan IP routing yang sudah matang. Maksudnya antara sumber tunnel dengan tujuan tunnel telah dapat saling berkomunikasi melalui jaringan dengan pengalamatan IP. Jika komunikasi antara sumber dan tujuan tunnel tidak berjalan dengan baik, maka tunnel tidak akan terbentuk dan VPN tidak akan dapat tercipta.

    Jika tunnel sudah terbentuk, maka koneksi Point-to-Point palsu ini langsung dapat digunakan untuk melewatkan data Anda. Namun di dalam teknologi VPN, tunnel tidak dibiarkan terbuka begitu saja tanpa diberikan sistem keamanan tambahan. Tunnel ini akan segera dilengkapi dengan sebuah sistem enkripsi untuk data-datanya yang lewat. Proses enkripsi data inilah yang menjadikan teknologi VPN menjadi lebih aman dan lebih bersifat pribadi, sehingga Anda serasa menggunakan jalur komunikasi pribadi saja.

  • Teknologi Encryption menjamin data Anda yang lalu-lalang dalam tunnel tidak bisa dibaca oleh orang lain selain perangkat komputer tujuannya sebagai penerimanya yang sah. Semakin banyak data yang lewat dalam tunnel yang terbuka di jaringan publik ini, maka teknologi enkripsi ini semakin dibutuhkan. Enkripsi akan mengubah informasi yang ada di tunnel tersebut menjadi sebuah ciphertext atau teks-teks kacau yang tidak ada artinya sama sekali jika dibaca secara langsung. Untuk membuatnya kembali memiliki arti dibutuhkan proses dekripsi. Proses dekripsi merupakan proses pembentukan kembali teks-teks kacau tadi. Proses ini biasanya terjadi pada ujung-ujung dari hubungan VPN ini.

    Pada kedua ujung ini biasanya telah menyepakati sebuah algoritma yang akan digunakan untuk melakukan proses dekripsi ini. Dengan demikian, data akan sampai dengan selamat dan cukup aman untuk sebuah transaksi yang melalui jalur publik.

Data Anda di Mana-mana
Teknologi VPN membuat dunia semakin tak berbatas. Dengan hanya bermodalkan koneksi Internet, seluruh data dalam jaringan di kantor Anda bisa Anda akses dengan mudah. Tidak hanya untuk berkirim-kiriman data sederhana saja teknologi VPN digunakan, namun VPN juga sangat banyak diaplikasikan di dunia perbangkan, tour dan travel, ekspedisi, dan banyak sektor lainnya yang menjadikan VPN sebagai kunci bisnis utamanya.

Tampaknya VPN saat ini tidak lagi dianggap sebagai solusi alternatif, melainkan sebuah solusi utama untuk mendukung perkembangan komunikasi yang semakin cepat. Bagaimana dengan Anda? Apakah VPN merupakan solusi yang tepat untuk keperluan Anda? Pada edisi berikutnya, akan dibahas lebih detail mengenai teknik tunneling dan enkripsinya yang merupakan kunci utama dari VPN. Selamat belajar!

LEBIH LANJUT
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/TechRef/6e2e7206-de85-45bf-89fa-634a67be3708.mspx
http://computer.howstuffworks.com/vpn.htm

Sumber: pcmedia.co.id

h1

Virtual Private Network (VPN)

Juni 1, 2008

Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel. Solusi VPN ada beberapa macam. Antara lain:

  1. IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.
  2. PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
  3. VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.

Itu merupakan beberapa macam solusi VPN. Fungsi VPN ada banyak. Beberapa diantaranya yaitu:

  1. Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang.
  2. Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.
  3. Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
  4. Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.

Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.

h1

Kisah Sepotong Celana

Mei 27, 2008

dari milis tetangga

Ada seorang pria berkehendak untuk menghadiri reuni teman-teman SD-nya.Maka pada keesokan harinya dia pergi ke toko untuk membeli sepotong celana panjang baru yang cukup mahal harganya. Sesampainya di rumah dia mencoba memakai celana barunya itu sekali lagi, dan
menyadari bahwa celana barunya itu kepanjangan 10 cm. Dia lalu meminta tolong kepada ibunya untuk memperbaiki, sang Ibu mengatakan bahwa dia sedang tidak enak badan, sehingga ingin istirahat tidur lebih awal. Jadi malam itu sang Ibu tidak bisa memperbaiki celana tsb. Kemudian dia mencari istrinya dan meminta tolong agar memperbaiki celana barunya. Istrinya bilang bahwa dia masih punya banyak pekerjaan rumah yang harus diselesaikan malam itu juga, sehingga tidak ada waktu untuk memperbaiki celana tsb. Si pria  tidak putus asa dan mencari anak perempuannya untuk minta tolong, ternyata anaknya berkata bahwa malam itu juga dia sudah mempunyai janji dengan teman prianya untuk pergi ke pesta, jadi tidak bisa membantu memperbaiki.

Akhirnya si pria tsb berpikir kalau memang demikian besok dia akan memakai celana panjang yang lama saja untuk hadir di reuni itu.

Malam itu ibu si pria itu berpikir, “Anakku itu biasanya sangat berbakti kepadaku, sekarang dia pertolongan tolong, maka tidaklah baik jika aku tolak.” Maka si Ibu itu bangun dan memperbaiki celana anaknya, kemudian celana itu dipotongnya sepanjang 10 cm.

Setelah agak malaman, si istri pria itu, telah dapat menyelesaikan semua pekerjaan rumahnya dan berpikir,”Suamiku ini sangatlah baik orangnya, hari ini karena dia tidak bisa menjahit sendiri barulah meminta tolong, karena itu tidaklah baik kalau sampai aku tolak.” Maka sang istri segera memperbaiki celana itu dan dipotongnya sepanjang 10 cm.

Ketika putri pria itu pulang dari pestanya, saat tiba dirumah tengah malam dia berpikir, “Ayah tidak melarangku pergi pesta malam ini dengan teman priaku, sudah seharusnya aku berterima kasih kepada ayah.” Maka dipotonglah celana ayahnya sepanjang 10 cm.

Keesokkan paginya ke 3 wanita ini masing-masing menceritakan kepada pria itu, bahwa mereka telah memperbaiki celana barunya. Dengan terkejut akhirnya dia mencoba memakai celana panjang itu, dan ternyata memang sudah sangat kependekan. Lalu bagaimana reaksinya?
Dia tertawa terbahak-bahak dan berkata,”Aku pasti akan memakai celana ini ke pesta untuk aku perlihatkan pada teman-teman sekolahku, dan memberitahu kepada mereka bahwa ibu, istri dan anakku sangatlah menyayangi dan memperhatikan diriku!”

Akhirnya teman-teman sekolahnya sepakat memuji keluarga si pria itu sebagai keluarga yang harmonis, yang saling memperhatikan, menghargai dan menyayangi satu dengan yang lainnya.


Akan tetapi jika hal ini terjadi pada anda, bagaimanakah reaksi anda?

 

Marah marah dan menyalahkan orang orang disekitar kita ?,

atau

Mengutuki dan menyalahkan diri sendiri karena tidak mampu mengelola keluarga ?,

atau

Mengambil hikmah dari kejadian itu ?

Untuk kita renungkan:

 

  • Ketika hati ini sedang mengecil, maka dunia juga akan berubah menjadi kecil, sedemikian kecilnya sehingga tidak dapat melihat keindahan cinta kasih dalam keluarga.

 

  • Ketika hati ini sedang kacau, maka  jalan di depan kita berubah menjadi banyak , sehingga kita bingung dan dapat tersesat di jalan-jalan itu.
h1

Mengenal AAA, RADIUS dan Steel-Belted RADIUS

Mei 26, 2008

 

 

Tulisan ini merupakan bagian dari keamanan informasi atau keamanan data, pada tulisan ini berturut-turut akan dibahas mengenai AAA, RADIUS dan di bagian akhir akan dibahas secara singkat mengenai Steel-Belted RADIUS sebagai salah satu contoh praktisnya. Tulisan ini ditujukan bagi pemula di dunia keamanan informasi atau kemanan data, namun demikian untuk mengetahui lebih dalam tulisan ini, diharapkan pembaca sudah mengetahui secara umum mengenai jaringan komputer. Selamat membaca!

Authentication, Authorization, dan Accounting (AAA)

AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen. Model jaringan yang menggunakan konsep AAA diilustrasikan pada gambar 1.

Gambar 1 Model AAA

Pada gambar 1 terlihat komponen-komponen yang terlibat dalam model AAA. Pada dasarnya terdapat tiga komponen yang membentuk model ini yaitu Remote User, Network Access Server (NAS), dan AAA server. Proses yang terjadi dalam sistem ini ialah user meminta hak akses ke suatu jaringan (internet, atau wireless LAN misalnya) kepada Network Access Server. Network Access Server kemudian mengidentifikasi user tersebut melalui AAA server. Jika server AAA mengenali user tersebut, maka server AAA akan memberikan informasi kepada NAS bahwa user tersebut berhak menggunakan jaringan, dan layanan apa saja yang dapat diakses olehnya. Selanjutnya, dilakukan pencatatan atas beberapa informasi penting mengenai aktivitas user tersebut, seperti layanan apa saja yang digunakan, berapa besar data (dalam ukuran bytes) yang diakses oleh user, berapa lama user menggunakan jaringan, dan sebagainya.

Authentication adalah suatu proses dimana user diidentifikasi oleh server AAA sebelum user menggunakan jaringan. Pada proses ini, user meminta hak akses kepada NAS untuk menggunakan suatu jaringan. NAS kemudian menanyakan kepada server AAA apakah user yang bersangkutan berhak untuk menggunakan jaringan atau tidak. Yang dimaksud dengan Authorization adalah pengalokasian layanan apa saja yang berhak diakses oleh user pada jaringan. Authorization dilakukan ketika user telah dinyatakan berhak untuk menggunakan jaringan. Accounting merupakan proses yang dilakukan oleh NAS dan AAA server yang mencatat semua aktivitas user dalam jaringan, seperti kapan user mulai menggunakan jaringan, kapan user mengakhiri koneksinya dengan jaringan, berapa lama user menggunakan jaringan, berapa banyak data yang diakses user dari jaringan, dan lain sebagainya. Informasi yang diperoleh dari proses accounting disimpan pada AAA server, dan dapat digunakan untuk berbagai keperluan seperti billing, auditing, atau manajemen jaringan.

Koneksi antara user dengan NAS dapat melalui jaringan telepon (PSTN / PABX), wireless LAN, VPN, ISDN, PDSN, VoIP, GPRS, dan lain-lain. Koneksi tersebut, seperti telah disebutkan di atas, menggunakan bermacam-macam jaringan akses dengan protokol komunikasi yang berbeda-beda, tergantung device yang digunakan oleh user dan NAS. Koneksi antara NAS dengan server AAA menggunakan beberapa macam protokol yang terstandarisasi seperti RADIUS, TACACS+, dan Kerberos.

Remote Authentication Dial-In User Service (RADIUS)

RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS dengan AAA server. Dalam hal ini server AAA yang digunakan dapat juga disebut sebagai server RADIUS, dan paket-paket data yang terlibat dalam komunikasi antara keduanya disebut sebagai paket RADIUS.

Ketika NAS menerima permintaan koneksi dari user, NAS akan mengirimkan informasi yang diperolehnya dari user ke server RADIUS. Berdasarkan informasi tersebut, server RADIUS akan mencari dan mencocokkan informasi mengenai user tersebut pada databasenya, baik internal, eksternal, maupun server RADIUS lain. Jika terdapat informasi yang cocok, server RADIUS akan mengizinkan user tersebut untuk menggunakan jaringan. Jika tidak, maka user tersebut akan ditolak. Berdasarkan informasi ini, NAS memutuskan apakah melanjutkan atau memutuskan koneksi dengan user. Selanjutnya, NAS mengirimkan data ke server RADIUS untuk mencatat semua kegiatan yang dilakukan user dalam jaringan.

Server RADIUS dan NAS berkomunikasi melalui paket-paket RADIUS. Paket-paket RADIUS ini memiliki format sesuai dengan yang ditentukan oleh IETF melalui dokumen RFC 2865 mengenai RADIUS, dan RFC 2866 mengenai RADIUS accounting. Paket-paket RADIUS dikirimkan oleh NAS dan server RADIUS berdasarkan pola request/response : NAS mengirimkan request dan menerima response dari server RADIUS. Jika NAS tidak menerima response dari server atas suatu request, NAS dapat mengirimkan kembali paket request secara periodik sampai dicapai suatu masa timeout tertentu, dimana NAS tidak lagi mengirimkan request kepada server, dan menyatakan bahwa server sedang down/tidak aktif. Setiap paket memiliki fungsi tersendiri, apakah untuk authentication atau untuk accounting. Setiap paket RADIUS dapat menyertakan nilai-nilai tertentu yang disebut atribut (attributes). Atribut-atribut ini bergantung pada jenis paket (authentication atau accounting), dan jenis NAS yang digunakan. Informasi detail mengenai format paket dan nilai-nilai dari masing-masing field dalam paket RADIUS dapat dilihat pada RFC 2865 dan RFC 2866.

Fungsi authentication dilakukan melalui field-field pada paket access-request. Fungsi authorization dilakukan melalui atribut-atribut pada paket access-accept. Fungsi accounting dilakukan melalui atribut-atribut pada paket-paket accounting (paket start, stop, on, off, dll).

Keamanan pada komunikasi antara NAS dengan server RADIUS dijamin dengan digunakannya konsep shared secret. Shared secret merupakan rangkaian karakter alfanumerik unik yang hanya diketahui oleh server RADIUS dan NAS, dan tidak pernah dikirimkan ke jaringan. Shared secret ini digunakan untuk mengenkripsi informasi-informasi kritis seperti user password. Enkripsi dilakukan dengan cara melewatkan shared secret yang diikuti dengan request authenticator (field pada paket access request dari NAS yang menandakan bahwa paket tersebut merupakan paket access request) pada algoritma MD5 satu arah, untuk membuat rangkaian karakter sepanjang 16 oktet, yang kemudian di-XOR-kan dengan password yang dimasukkan oleh user. Hasil dari operasi ini ditempatkan pada atribut User-Password pada paket access request. Karena shared secret ini hanya diketahui oleh NAS dan server RADIUS, dan tidak pernah dikirimkan ke jaringan, maka akan sangat sulit untuk mengambil informasi user-password dari paket access request tersebut.

NAS dan server RADIUS terhubung melalui jaringan TCP/IP. Protokol yang digunakan adalah UDP (User Datagram Protocol), dan menggunakan port 1812 untuk authentication, dan port 1813 untuk accounting.

Steel-Belted RADIUS

Steel-Belted RADIUS merupakan implementasi dari server RADIUS, yang dibuat oleh Funk Software (http://www.funk.com). Sebenarnya terdapat banyak implementasi server RADIUS lainnya seperti Cisco CNS Access Registrar (CAR), Freeradius, dan Windows Internet Authentication Service (IAS). Pemilihan software Steel-Belted RADIUS adalah karena software ini banyak digunakan pada jaringan wireless seperti PDSN atau wireless LAN, di samping platform-nya yaitu Windows atau UNIX, sehingga konfigurasi dan maintenance-nya cukup mudah dan intuitif.

Software ini memiliki beberapa feature yaitu :

a. Mendukung EAP-PEAP, protokol yang sering digunakan pada jaringan wireless Microsoft.

b. Mendukung perubahan password pada EAP-TTLS dan EAP-PEAP, sehingga user dapat mengganti password yang expired ketika proses otentikasi.

c. Menangani atribut RADIUS dengan adanya filter pada EAP-TTLS plug-in.

d. Mendukung Novell NDS dalam LDAP authentication plug-in.

e. Proses start-up yang lebih cepat.

f. Kontrol yang lebih baik dalam menangani EAP fragment length.

g. Dll.

Sebagai contoh, software Steel-Belted RADIUS Global Enterprise Edition v4.04. Software ini merupakan shareware sehingga penggunaannya dibatasi selama 30 hari.

Fungsi authentication pada server ini dilakukan melalui berbagai metode otentikasi seperti Native user authentication, Pass through authentication, Proxy RADIUS authentication, External authentication, Directed authentication, dan Authenticate-only authentication. Fungsi authorization pada server ini dilakukan melalui atribut Service Type pada paket Access-accept dari server. Proses accounting dilakukan dengan menciptakan sebuah file log yang berisi berbagai informasi accounting, dan disimpan pada folder Service pada folder instalasi RADIUS (misal C:\\Program Files\\Radius\\Service).

Pada platform Windows, administrasi Steel-Belted RADIUS dilakukan melalui program Administrator (radadnt.exe). User interface dari program ini dapat dilihat pada gambar 2.

Dalam program ini terdapat berbagai radio button, yang jika diaktifkan akan membuka dialog untuk melakukan berbagai pilihan konfigurasi seperti konfigurasi client RADIUS, konfigurasi user dan profile, pool alamat IP, dan lain sebagainya.

Selain konfigurasi melalui program administrator, software ini juga dapat dikonfigurasi melalui file-file konfigurasi yang diletakkan pada folder Service pada folder instalasi RADIUS (misal C:\\Program Files\\Radius\\Service). File-file ini umumnya memiliki extension .ini, .dct, .dci, .aut, dan .acc.

Seluruh aktivitas server dicatat dalam bentuk file-file log. File-file ini disimpan pada folder Service pada folder instalasi RADIUS (misal C:\\Program Files\\Radius\\Service). Terdapat dua macam file log, yaitu file log untuk proses authentication, dan file log untuk proses accounting. Kedua file ini menggunakan format nama yang sama, yaitu yyyymmdd, dengan ekstensi yang berbeda, yaitu .log untuk file log authentication, dan .act untuk file log accounting. File log untuk proses accounting merupakan file yang setiap entry-nya dipisahkan oleh koma (“,”), sehingga disebut sebagai “comma delimited file”. File dengan format seperti ini dapat dengan mudah di-export ke program spreadsheet seperti Microsoft Excel, atau program database seperti Microsoft Access.

Gambar 2 User interface dari program Administrator

Kesimpulan

Steel-Belted RADIUS merupakan implementasi dari server RADIUS, yang dibuat oleh Funk Software (http://www.funk.com). Pemilihan software Steel-Belted RADIUS adalah karena software ini banyak digunakan pada jaringan wireless seperti PDSN atau wireless LAN, di samping platform-nya yaitu Windows atau UNIX, sehingga konfigurasi dan maintenance-nya cukup mudah dan intuitif.

RADIUS (Remote Authentication Dial-In User Service), adalah suatu metode standar (protokol) yang mengatur komunikasi antara NAS (Network Access Server) dengan AAA (Authentication, Authorization, Accounting) server. AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol, yaitu Authentication, Authorization, dan Accounting, untuk diproses secara independen.

Arief Hamdani Gunawan, Penulis merupakan seorang engineer di Solusi Teknologi Informasi TELKOMRisTI.

DAFTAR PUSTAKA

1. http://www.cdg.org/technology/cdma_technology/white_papers/cdma_1x_security_overview.pdf

2. http://www.freeradius.org/rfc/draft-peirce-radius-challenge-00.txt

3. Steel belted demo : http://www.funk.com/RegFiles/spe30conf.asp

4. 3Gpp Overview : http://www.itu.int/itudoc/itu-t/workshop/ security/present/s6p2_pp7.ppt

5. www.faqs.org/rfcs

6. http://www.cas.mcmaster.ca/~wmfarmer/SE-4C03-02/projects/student_work/mirandn.html

7. http://www.comsoc.org/pci/private/2000/aug/mccann.html

8. www-sop.inria.fr/planete/hkim/downloads/ improving_mobile_auth_icc03.pdf

9. http://www.funk.com/radius/Solns/3g_wp.asp

10. http://www.ietf.cnri.reston.va.us/proceedings/ 99jul/slides/mobileip-aaa-99jul.pdf

11. http://www.cse.fau.edu/~skoganti/AdhocNetworks/ LocationManagement.ppt

12. www.ipv6.or.kr/wg/mobile/Interim/6-002.ppt

 

 

 

 

Disclaimer: Isi diluar tanggung jawab Redaksi

sumber : http://www.ristinet.com

h1

Apa Itu VPN

Mei 21, 2008

Perpaduan teknologi tunneling dan enkripsi membuat VPN (Virtual Private Network) menjadi teknologi yang luar biasa dan membantu banyak sekali pekerjaan penggunanya.

Pada edisi sebelumnya telah disinggung sedikit mengenai apa itu teknologi VPN, di mana penggunaannya dan apa saja teknologi yang membentuknya. Kini akan dibahas satu per satu lebih mendetail tentang teknologi pembentuk VPN tersebut, yaitu tunneling dan enkripsi.

vpn.gif

Kedua teknologi ini tidak bisa ditawar dan diganggu-gugat lagi dalam membentuk sebuah komunikasi VPN. Kedua teknologi ini harus dipadukan untuk mendapatkan hasil yang sempurna, yaitu komunikasi data aman dan efisien. Aman berarti data Anda tetap terjaga kerahasiaan dan keutuhannya. Tidak sembarang pihak dapat menangkap dan membaca data Anda, meskipun data tersebut lalu-lalang di jalur komunikasi publik. Keutuhan yang tetap terjaga maksudnya tidak sembarang orang dapat mengacaukan isi dan alur data Anda. Hal ini perlu dijaga karena jika sudah lewat jalur publik, banyak sekali orang iseng
yang mungkin saja menghancurkan data Anda di tengah jalan. Untuk itulah, mengapa kedua teknologi ini sangat berperan penting dalam terbentuknya solusi komunikasi VPN.

Apa Saja Teknologi Tunneling ?
Untuk membuat sebuah tunnel, diperlukan sebuah protokol pengaturnya sehingga tunnel secara logika ini dapat berjalan dengan baik bagaikan koneksi point-to-point sungguhan. Saat ini, tersedia banyak sekali protokol pembuat tunnel yang bisa digunakan. Namun, tunneling protocol yang paling umum dan paling banyak digunakan terdiri dari tiga jenis di bawah ini:

*

Layer 2 Tunneling Protocol (L2TP)
L2TP adalah sebuah tunneling protocol yang memadukan dan mengombinasikan dua buah tunneling protocol yang bersifat proprietary, yaitu L2F (Layer 2 Forwarding) milik Cisco Systems dengan PPTP (Point-to-Point Tunneling Protocol) milik Microsoft.

Pada awalnya, semua produk Cisco menggunakan L2F untuk mengurus tunneling-nya, sedangkan operating system Microsoft yang terdahulu hanya menggunakan PPTP untuk melayani penggunanya yang ingin bermain dengan tunnel. Namun saat ini, Microsoft Windows NT/2000 telah dapat menggunakan PPTP atau L2TP dalam teknologi VPN-nya.

L2TP biasanya digunakan dalam membuat Virtual Private Dial Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Selain itu, L2TP juga bersifat media independen karena dapat bekerja di atas media apapun. L2TP memungkinkan penggunanya untuk tetap dapat terkoneksi dengan jaringan lokal milik mereka dengan policy keamanan yang sama dan dari manapun mereka berada, melalui koneksi VPN atau VPDN. Koneksi ini sering kali dianggap sebagai sarana memperpanjang jaringan lokal milik penggunanya, namun melalui media publik.

Namun, teknologi tunneling ini tidak memiliki mekanisme untuk menyediakan fasilitas enkripsi karena memang benar-benar murni hanya membentuk jaringan tunnel. Selain itu, apa yang lalu-lalang di dalam tunnel ini dapat ditangkap dan dimonitor dengan menggunakan protocol analizer.

* Generic Routing Encapsulation (GRE)
Protokol tunneling yang satu ini memiliki kemampuan membawa lebih dari satu jenis protokol pengalamatan komunikasi. Bukan hanya paket beralamat IP saja yang dapat dibawanya, melainkan banyak paket protokol lain seperti CNLP, IPX, dan banyak lagi. Namun, semua itu dibungkus atau dienkapsulasi menjadi sebuah paket yang bersistem pengalamatan IP. Kemudian paket tersebut didistribusikan melalui sistem tunnel yang juga bekerja di atas protokol komunikasi IP.

Dengan menggunakan tunneling GRE, router yang ada pada ujung-ujung tunnel melakukan enkapsulasi paket-paket protokol lain di dalam header dari protokol IP. Hal ini akan membuat paket-paket tadi dapat dibawa ke manapun dengan cara dan metode yang terdapat pada teknologi IP. Dengan adanya kemampuan ini, maka protokol-protokol yang dibawa oleh paket IP tersebut dapat lebih bebas bergerak ke manapun lokasi yang dituju, asalkan terjangkau secara pengalamatan IP.

Aplikasi yang cukup banyak menggunakan bantuan protokol tunneling ini adalah menggabungkan jaringan-jaringan lokal yang terpisah secara jarak kembali dapat berkomunikasi. Atau dengan kata lain, GRP banyak digunakan untuk memperpanjang dan mengekspansi jaringan lokal yang dimiliki si penggunanya. Meski cukup banyak digunakan, GRE juga tidak menyediakan sistem enkripsi data yang lalu-lalang di tunnel-nya, sehingga semua aktivitas datanya dapat dimonitor menggunakan protocol analyzer biasa saja.

*

IP Security Protocol (IPSec)
IPSec adalah sebuat pilihan tunneling protocol yang sangat tepat untuk digunakan dalam VPN level korporat. IPSec merupakan protokol yang bersifat open standar yang dapat menyediakan keamanan data, keutuhan data, dan autentikasi data antara kedua peer yang berpartisipasi di dalamnya.

IPSec menyediakan sistem keamanan data seperti ini dengan menggunakan sebuah metode pengaman yang bernama Internet Key Exchange (IKE). IKE ini bertugas untuk menangani masalah negosiasi dari protokol-protokol dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan pada jaringan si pengguna. IKE pada akhirnya akan menghasilkan sebuah sistem enkripsi dan kunci pengamannya yang akan digunakan untuk autentikasi pada sistem IPSec ini.

Bagaimana dengan Teknologi Enkripsinya?
Selain teknologi tunneling, teknologi enkripsi dalam VPN juga sangat bervariasi. Sebenarnya teknologi enkripsi bukan hanya milik VPN saja, namun sangat luas penggunaannya. Enkripsi bertugas untuk menjaga privasi dan kerahasiaan data agar tidak dapat dengan mudah dibaca oleh pihak yang tidak berhak. Secara garis besar teknik enkripsi terbagi atas dua jenis, yaitu:

Symmetric Encryption
Symmetric Encryption dikenal juga dengan nama sebutan secret key encryption. Enkripsi jenis ini banyak digunakan dalam proses enkripsi data dalam volume yang besar. Selama masa komunikasi data, perangkat jaringan yang memiliki kemampuan enkripsi jenis ini akan mengubah data yang berupa teks murni (cleartext) menjadi berbentuk teks yang telah diacak atau istilahnya adalah ciphertext. Teks acak ini tentu dibuat dengan menggunakan algoritma. Teks acak ini sangat tidak mudah untuk dibaca, sehingga keamanan data Anda terjaga.

Pertanyaan selanjutnya, bagaimana data acak tersebut dibuka oleh pihak yang memang ditujunya? Untuk membuka data acak ini, algoritma pengacak tadi juga membuat sebuah kunci yang dapat membuka semua isi aslinya. Kunci ini dimiliki oleh si pengirim maupun si penerima data. Kunci inilah yang akan digunakan dalam proses enkripsi dan dekripsi ciphertext ini.

Digital Encryption Standar (DES) merupakan sebuah algoritma standar yang digunakan untuk membuat proses symmetric encryption ini. Algoritma ini diklaim sebagai yang paling umum digunakan saat ini. Algoritma DES beroperasi dalam satuan 64-bit blok data. Maksudnya, algoritma ini akan menjalankan serangkaian proses pengacakan 64-bit data yang masuk untuk kemudian dikeluarkan menjadi 64-bit data acak. Proses tersebut menggunakan 64-bit kunci di mana 56-bit-nya dipilih secara acak, 8 bit nya berasal dari parity bit dari data Anda. Kedelapan bit tersebut diselipkan di antara ke 56-bit tadi. Kunci yang dihasilkan kemudian dikirimkan ke si penerima data.

Dengan sistem enkripsi demikian, DES tidaklah mudah untuk ditaklukkan Namun seiring perkembangan teknologi, DES sudah bisa dibongkar dengan menggunakan superkomputer dalam waktu beberapa hari saja. Alternatif untuk DES adalah triple DES (3DES) yang melakukan proses dalam DES sebanyak tiga kali. Jadi kunci yang dihasilkan dan dibutuhkan untuk membuka enkripsi adalah sebanyak tiga buah.

Asymmetric Encryption
Enkripsi jenis ini sering disebut sebagai sistem public key encryption. Proses enkripsi jenis ini bisa menggunakan algoritma apa saja, namun hasil enkripsi dari algoritma ini akan berfungsi sebagai pelengkap dalam mengacakan dan penyusunan data. Dalam enkripsi jenis ini diperlukan dua buah kunci pengaman yang berbeda, namun saling berkaitan dalam proses algoritmanya. Kedua kunci pengaman ini sering disebut dengan istilah Public Key dan Private Key.

Sebagai contohnya, Andi dan Budi ingin berkomunikasi aman dengan menggunakan sistem enkripsi ini. Untuk itu, keduanya harus memiliki public key dan private key terlebih dahulu. Andi harus memiliki public dan private key, begitu juga dengan Budi. Ketika proses komunikasi dimulai, mereka akan menggunakan kunci-kunci yang berbeda untuk mengenkrip dan mendekrip data. Kunci boleh berbeda, namun data dapat dihantarkan dengan mulus berkat algoritma yang sama.

Mekanisme pembuatan public dan private key ini cukup kompleks. Biasanya key-key ini di-generate menggunakan generator yang menjalankan algoritma RSA (Ron Rivest, Adi Shamir, Leonard Adleman) atau EL Gamal. Hasil dari generator ini biasanya adalah dua buah susunan angka acak yang sangat besar. Satu angka acak berfungsi sebagai public key dan satu lagi untuk private key. Angka-angka acak ini memang harus dibuat sebanyak dan seacak mungkin untuk memperkuat keunikan dari key-key Anda.

Menggenerasi key-key ini sangat membutuhkan proses CPU yang tinggi. Maka itu, proses ini tidak bisa dilakukan setiap kali Anda melakukan transaksi data. Dengan kata lain, enkripsi jenis ini tidak pernah digunakan untuk mengamankan data yang sesungguhnya karena sifatnya yang kompleks ini. Meskipun demikian, enkripsi ini akan sangat efektif dalam proses autentikasi data dan aplikasinya yang melibatkan sistem digital signature dan key management.

Bagaimana Memilih Teknologi VPN yang Tepat?
Teknologi VPN begitu banyak pilihannya untuk Anda gunakan. Bagaimana memilih yang terbaik untuk Anda? Teknologi VPN yang terbaik untuk Anda sangat tergantung pada kebutuhan traffic data yang ingin lalu-lalang diatasnya.

Teknologi IPSec merupakan pilihan utama dan yang paling komplit untuk memberikan solusi bagi jaringan VPN level enterprise. Namun sayangnya, IPSec hanya mendukung traffic yang berbasiskan teknologi IP dan paket-paket yang berkarakteristik unicast saja. Jadi jika karakteristik data Anda yang ingin dilewatkan VPN sesuai dengan kemampuan IPSec, maka tidak perlu lagi menggunakannya karena IPSec relatif lebih mudah dikonfigurasi dan di-troubleshoot. Namun jika traffic Anda terdiri dari protokol-protokol selain IP atau komunikasi IP berkarakteristik multicast, maka gunakanlah GRE atau L2TP.

GRE sangat cocok digunakan jika Anda ingin membuat komunikasi site-to-site VPN yang akan dilewati oleh berbagai macam protokol komunikasi. Selain itu, GRE juga sangat cocok digunakan dalam melewati paket-paket IP multicast seperti yang banyak digunakan dalam routing protocol. Sehingga cocok digunakan sebagai jalur komunikasi antar-router. GRE akan mengenkapsulasi segala traffic tanpa peduli sumber dan tujuannya.

Untuk jaringan yang banyak dilalui oleh traffic untuk keperluan Microsoft networking, L2TP sangat pas untuk digunakan di sini. Karena hubungannya yang erat dengan protokol PPP, L2TP juga sangat cocok digunakan dalam membangun remote-access VPN yang membutuhkan dukungan multiprotokol.

Namun yang menjadi kendala adalah baik GRE maupun L2TP tidak ada yang memiliki sistem enkripsi dan penjaga keutuhan data. Maka dari itu, biasanya dalam implementasi kedua teknologi VPN ini digabungkan penggunaannya dengan IPSec untuk mendapatkan fasilitas enkripsi dan mekanisme penjaga integritas datanya.

Aman dan Nyaman
VPN memang terbentuk dari perpaduan kedua teknologi yang telah dijabarkan secara garis besar di atas. Ada sebuah prinsip yang berkembang di kalangan praktisi komunikasi data yang mengatakan bahwa “komunikasi data yang aman tidak akan pernah nyaman”. Prinsip tersebut mungkin ada kalanya benar, di mana Anda harus membuat policy-policy yang memusingkan kepala, teknik-teknik tunneling dan enkripsi apa yang akan Anda gunakan, dan rule-rule yang sangat ketat dan teliti untuk menghadang semua pengacau yang tidak berhak mengakses data Anda. Namun, teknologi VPN mungkin bisa dikecualikan dalam prinsip tersebut.

Memang benar, performa jaringan VPN tidak akan bisa sebaik jaringan pribadi yang sesungguhnya. Waktu latensi yang besar pasti menyertai ke manapun VPN pergi. Selain itu, jaringan ini sangat sensitif terhadap gangguan yang terjadi di tengah jalan entah di mana. Namun, semua risiko tersebut masih mungkin diterima karena jika sudah terkoneksi, kenyamanan luar biasa bisa Anda nikmati. Lebih dari itu, bagi Anda praktisi bisnis, banyak sekali aplikasi bisnis yang bisa dibuat dengan menggunakan VPN. Selamat belajar!

source : http://antzon.wordpress.com